Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Algorytmykryptograficzne
AlgorytmDESmożepracowaćwróżnychtrybach:
elektronicznaksiążkakodowa–każdybloktekstujawnegoszyfro-
wanyjestwblokszyfrogramu,dziękiczemumożliwejeststworzenieksiąż-
kikodowejtekstujawnegoorazodpowiadającegomuszyfrogramu,
wiązanieblokówzaszyfrowanych–wykorzystujemechanizmsprzę-
żeniazwrotnego–woperacjiszyfrowaniabieżącegoblokutekstujawnego
wykorzystywanyjestpoprzedniblokszyfrogramu,wzwiązkuzczymkaż-
dyblokszyfrogramuzależnyjestzarównoodblokutekstujawnego,jakiod
poprzedniegoblokuszyfrogramu,
sprzężeniezwrotneszyfrogramu–umożliwiaszyfrowaniedanych
strumieniowych–doprocesuszyfrowaniainformacjiwykorzystywanyjest
rejestr,najczęściejopojemnościodpowiadającejwielkościbloku,arozpo-
częcieszyfrowaniamożliwejestdopieropoodebraniupełnegoblokuda-
nych.Wjednymprzebiegunzaszyfrowanychbitówzrejestrusumowanych
jestmodulo2znbitamitekstujawnego–wtensposóbpowstajepierwszych
nbitówszyfrogramu,bitytesąnastępniedodawanenakonieckolejki,
sprzężeniezwrotnewyjściowe–działapodobniedotrybusprzężenia
zwrotnegoszyfrogramu–ztąróżnicą,żenakonieckolejkidodawanejest
nbitówpoprzedniegoblokuwyjściowego,anieszyfrogramu.
Wejście
Wyjście
danych
danych
transmisyjny
Kanał
XOR
XOR
64
64
OF:
Algorytm
Algorytm
Klucz
Klucz
DES
DES
64
64
64
64
Wejście
danych
Wyjście
danych
transmisyjny
Odwrotny
Algorytm
algorytm
Kanał
DES
DES
64
64
64
64
EC:
64
64
Klucz
Klucz
Rysunek2.2.PrzykładowetrybypracyDES:OFB–OutputFeedBack–
sprzężeniezwrotnewyjściowe,ECB–ElectronicCodeBook–elektroniczna
książkakodowa.Napodstawie[34]
SłabąstronąalgorytmuDESjestpodatnośćnaatakipoprzezwyszu-
kiwaniewyczerpujące.Jużwlatachosiemdziesiątychszacowanoczaspo-
trzebnydozłamaniakluczaszyfrującegonakilkadni,przywykorzystaniu
14