Название: Алгоритм шифрования данных IDEA
Вид работы: реферат
Рубрика: Государство и право
Размер файла: 28.4 Kb
Скачать файл: referat.me-53623.docx
Краткое описание работы: Алгоритм IDEA International Data Encryption Algorithm ) является блочным шифром. Он оперирует 64-битовыми блоками открытого текста. Несомненным достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для дешифрования.
Алгоритм шифрования данных IDEA
Алгоритм IDEA (International Data Encryption Algorithm ) является блочным шифром. Он оперирует 64-битовыми блоками открытого текста. Несомненным достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для дешифрования.
Первая версия алгоритма IDEA была предложена в 1990 г., ее авторы - Х.Лей и Дж.Мэсси. Первоначальное алгоритм назывался PES (Proposed Encryption Standard). Улучшенный вариант этого алгоритма, разработанный в 1991 г., получил название IPES (Improved Proposed Encryption Standard). В 1992 г. IPES изменил свое имя на IDEA. Алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, которые легко реализуются аппаратными и программными средствами.
В IDEA используются следующие математические операции:
· поразрядное сложение по модулю 2 (операция "исключающее ИЛИ"); операция обозначается как (+);
· сложение беззнаковых целых по модулю 216 ; операция обозначается как [+];
· умножение беззнаковых целых по модулю (216 +1), причем блок из 16 нулей рассматривается как 216 ; операция обозначается как (·).
Все операции выполняются над 16-битовыми субблоками.
Эти три операции несовместимы в том смысле, что:
· никакая пара из этих трех операций не удовлетворяет ассоциативному закону,
например a[+](b(+)c)#(a[+]b)(+)c;
· никакая пара из этих трех операций не удовлетворяет дистрибутивному закону,
например a[+](b(·)c)#(a[+]b)(·)(a[+]с).
Комбинирование этих трех операций обеспечивает комплексное преобразование входных данных, существенно затрудняя крипто-анализ IDEA по сравнению с DES, который базируется исключительно на операции "исключающее ИЛИ".
Общая схема алгоритма IDEA приведена на рис.1. 64-битовый блок данных делится на четыре 16-битовых субблока. Эти четыре субблока становятся входом в первый цикл алгоритма. Всего выполняется восемь циклов. Между циклами второй и третий субблоки меняются местами. В каждом цикле выполняется следующая последовательность операций:
1. (·) - умножение субблока X1 и первого подключа.
2. [+] - сложение субблока X2 и второго подключа.
3. [+] - сложение субблока X3 и третьего подключа.
4. (·) - умножение субблока X4 и четвертого подключа.
5. (+) - сложение результатов шагов 1 и 3.
6. (+) - сложение результатов шагов 2 и 4.
7. (·) - умножение результата шага 5 и пятого подключа.
8. [+] - сложение результатов шагов 6 и 7.
9. (·) - умножение результата шага 8 и шестого подключа.
10. [+] - сложение результатов шагов 7 и 9.
11. (+) - сложение результатов шагов 1 и 9.
12. (+) - сложение результатов шагов 3 и 9.
13. (+) - сложение результатов шагов 2 и 10.
14. (+) - сложение результатов шагов 4 и 10.
Рис.1. Cхема алгоритма IDEA (режим шифрования)
Выходом цикла являются четыре субблока, которые получаются как результаты выполнения шагов 11, 12, 13 и 14. В завершение цикла второй и третий субблоки меняются местами (за исключением последнего цикла). В результате формируется вход для следующего цикла.
После восьмого цикла осуществляется заключительное преобразование выхода:
1. (·) - умножение субблока X1 и первого подключа.
2. [+] - сложение субблока X2 и второго подключа.
3. [+] - сложение субблока X3 и третьего подключа.
4. (·) - умножение субблока X4 и четвертого подключа.
Полученные четыре субблока Y1 ...Y4 объединяют в блок шифртекста.
Создание подключей Z1 ...Z6 также относительно несложно. Алгоритм использует всего 52 подключа (по шесть для каждого из восьми циклов и еще четыре для преобразования выхода). Сначала 128-битовый ключ делится на восемь 16-битовых подключей. Это - первые восемь подключей для алгоритма (шесть подключей - для первого цикла и первые два подключа - для второго). Затем 128-битовый ключ циклически сдвигается влево на 25 бит и снова делится на восемь подключей (четыре подключа - для второго цикла и четыре подключа - для третьего). Ключ снова циклически сдвигается влево на 25 бит для получения следующих восьми подключей и т.д., пока выполнение алгоритма не завершится.
Дешифрование осуществляется аналогичным образом, за исключением того, что порядок использования подключей становится обратным, причем ряд подключей дешифрования являются или аддитивными (-x), или мультипликативными (1/x) обратными величинами подключей шифрования (табл.1).
Таблица 1 Подключи шифрования и дешифрования алгоритма IDEA |
||||||||||||||||||||||||||||||
|
Для реализации алгоритма IDEA было принято соглашение, что мультипликативная обратная величина (1/x) от 0 равна 0.
Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он зачительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализ у. Существующие программные реализации примерно вдвое быстрее реализаций алгоритма DES. Алгоритм IDEA запатентован в Европе и США.
Похожие работы
-
Предупреждение преступлений в сфере компьютерной информации
Что такое компьютерные преступления. Кража компьютерного оборудования, пиратское использование программного обеспечения, хакерство. Программный вирус как компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера.
-
Понятие и сущность криптографии
Содержание 1.1.Шифр Цезаря 4 1.2.Простой подстановочный шифр 5 2.1.Стандарт Data Encryption Stantart (DES). 8 2.2.Методы шифрования 8 2.3.Алгоритм DESede 9
-
Криптографические способы защиты
1 Требования к шифрам К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования, независимость шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других.
-
Шифры простой замены
ЛАБОРАТОРНАЯ РАБОТА №1 ШИФРЫ ПРОСТОЙ ЗАМЕНЫ 1. ШИФР ЦЕЗАРЯ В 1 в. н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью:
-
Выполнение плана выпуска продукции
Московский Государственный Институт Стали и Сплавов Старооскольский филиал Кафедра: А и ПЭ КУРСОВАЯ РАБОТА По курсу: «Алгоритмизация Задач Управления»
-
Intellectual property. Objects author's and the adjacent rights
Opening of maintenance of right of intellectual ownership as to the aggregate of rights on the results of intellectual activity and mean of individualization. Types of intellectual rights: author, patent right, contiguous rights, secrets of production.
-
Криптография: новое оружие в руках преступника
Изучение истории развития криптографии. Анализ эволюции видов криптографии: от примитивных первоначальных методов шифрования до современных. Мотив и цель использования криптографии при совершении преступлений. Виды используемых преступниками приемов.
-
Philosophy is right
Философия есть право.
-
Особенности метода кластерный анализ при большом количестве наблюдений кластерный анализ метод
Государственное образовательное учреждение высшего профессионального образования ВОЛГО-ВЯТСКАЯ АКАДЕМИЯ ГОСУДАРСТВЕННОЙ СЛУЖБЫ Дзержинский филиал
-
Защита информации. Криптография
Содержание. Введение. 3 1 Криптографические средства защиты. 8 1.1 Принципы работы Криптосистемы. 8 1.2 Управление криптографическими ключами. 11