Education
Advertisement

DES (ang. Data Encryption Standard) - standard szyfrowania danych wynaleziony przez firmę IBM. Do kodowania i dekodowania używa klucza prywatnego.

Tekst wejściowy przetwarzany jest w rozbiciu na 64-bitowe bloki, z których każdy podlega niezależnemu szyfrowaniu. Algorytm DES jest parametryzowany 56-bitowym kluczem i składa sie z 19 oddzielnym etapów. Pierwszy etap to niezależna od klucza permutacja tesktu wejściowego. Ostatni (19.) etap jest operacją permutacji odwrotnej do tej wykonanej w pierwszym kroku. Etap przsedostatni polega na zamianie miejscami 32-bitowych połówek bloku. Wszystkie z pozostałych 16 etapów są sobie funkcjonalnie równoważne a każdy z nich jest parametryzowany inną funkcją klucza. Schemat przetwarzania w tych etapach stanowi tzw. sieć Feistela. W każdej z 16 iteracji używany jest inny klucz pośredni Ki. Przed rozpoczeciem i-tej iteracji na podstawie klucza Ki-1 obliczany jest klucz Ki w następujący sposób: klucz Ki-1 dzielony jest na 28-bitowe połówki, z których każda obracana jest cyklicznie w lewo o liczbę bitów zależną od i. Z wyniku obrotu wybranych zostaje 48 bitów (innych w każdej iteracji), które poddawane sa dodatkowej permutacji.

Deszyfrowanie polega na zastosowaniu tych samych operacji w odwrotnej kolejności (różni się od szyfrowania tylko wyborem podkluczy, który teraz odbywa się od końca).

Wadą DES jest długośc klucza. Obecnie maszynę zdolną złamac algorytm DES (przeszukującą całą przestrzeń 256 kluczy) w ciągu kilkudziesięciu minut mozna zbudować kosztem 1 mln dolarów. Obecnie został zastąpiony przez modyfikacje: 3DES, DESX oraz AES.

RSA - algorytm szyfrowania, którego nazwa jest skrótem od nazwisk jego trzech wynalzców: Rivesta, Shamira i Adelmana. Metoda działania zakłada istnienie dwóch różnych kluczy: publicznego (E) i prywatnego (P). Istnieją 3 wymagania co do postaci tych kluczy:

  1. D(E(P)) = P - tekst zaszyfrowany kluczem publicznym da się odkodować kluczem prywatnym
  2. wydedukowanie D na podstawie E jest trudne i w praktyce niewykonalne
  3. E nie może być złamany przez atak wybranym tekstem otwartym

Sesja wymiany zaszyfrowanego komunikatu wygląda nastepująco:

  • Nadawca szyfruje wiadomość kluczem publicznym odbiorcy
  • Odbiorca do deszyfracji używa swojego klucza prywatnego znanego tylko jemu

Metoda szyfrowania RSA skutecznie opiera sie próbom złamania od czasów jej wynalezienia ponad 25 lat temu. Jej podstawową wadą jest wymagana minimalna długośc klucza, która wynosi 1024 bity i wynikająca z niej mała wydajność algorytmu szyfrującego.

Advertisement