Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Algorytmykryptograczne
AlgorytmDESmożepracowaćwżnychtrybach:
elektronicznaksiążkakodowakażdybloktekstujawnegoszyfro-
wanyjestwblokszyfrogramu,dziękiczemumożliwejeststworzenieksiąż-
kikodowejtekstujawnegoorazodpowiadającegomuszyfrogramu,
wiązanieblokówzaszyfrowanychwykorzystujemechanizmsprzę-
żeniazwrotnegowoperacjiszyfrowaniabieżącegoblokutekstujawnego
wykorzystywanyjestpoprzedniblokszyfrogramu,wzwiązkuzczymkaż-
dyblokszyfrogramuzależnyjestzarównoodblokutekstujawnego,jakiod
poprzedniegoblokuszyfrogramu,
sprzężeniezwrotneszyfrogramuumożliwiaszyfrowaniedanych
strumieniowychdoprocesuszyfrowaniainformacjiwykorzystywanyjest
rejestr,najczęściejopojemnościodpowiadającejwielkościbloku,arozpo-
częcieszyfrowaniamożliwejestdopieropoodebraniupełnegoblokuda-
nych.Wjednymprzebiegunzaszyfrowanychbitówzrejestrusumowanych
jestmodulo2znbitamitekstujawnegowtensposóbpowstajepierwszych
nbitówszyfrogramu,bitytesąnastępniedodawanenakonieckolejki,
sprzężeniezwrotnewyjściowedziałapodobniedotrybusprzężenia
zwrotnegoszyfrogramuztążnicą,żenakonieckolejkidodawanejest
nbitówpoprzedniegoblokuwyjściowego,anieszyfrogramu.
Wejście
Wyjście
danych
danych
transmisyjny
Kanał
XOR
XOR
64
64
OF:
Algorytm
Algorytm
Klucz
Klucz
DES
DES
64
64
64
64
Wejście
danych
Wyjście
danych
transmisyjny
Odwrotny
Algorytm
algorytm
Kanał
DES
DES
64
64
64
64
EC:
64
64
Klucz
Klucz
Rysunek2.2.PrzykładowetrybypracyDES:OFBOutputFeedBack
sprzężeniezwrotnewyjściowe,ECBElectronicCodeBookelektroniczna
książkakodowa.Napodstawie[34]
SłabąstronąalgorytmuDESjestpodatnośćnaatakipoprzezwyszu-
kiwaniewyczerpujące.Jużwlatachosiemdziesiątychszacowanoczaspo-
trzebnydozłamaniakluczaszyfrującegonakilkadni,przywykorzystaniu
14