Klasyczne metody szyfrowania
Klasyczne metody szyfrowania
Klasyczne metody szyfrowania
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Zdecydowanie nie jest bezwarunkowo bezpieczny system autoklucz, gdzie<br />
sama szyfrowana wiadomo±¢ jest kluczem (drugi warunek nie jest speªniony).<br />
System autoklucza polega na zastosowaniu pewnego systemu, gdzie litery<br />
alfabetu mo»na uto»sami¢ z kluczem. W ten sposób pami¦tamy jeden klucz<br />
(starter), wedªug którego szyfrujemy pierwsz¡ liter¦ tekstu. Druga litera jest<br />
szyfrowana wg klucza, którym jest pierwsza litera itd. Dla szyfru Cezara,<br />
gdzie starterem jest k, mamy<br />
E(m 0 m 1 m 2 . . . m p ) = (m 0 + k)(m 1 + m 0 )(m 2 + m 1 ) . . . (m p + m p−1 ).<br />
2.13 Ša«cuch szyfrów i DES<br />
Do±¢ istotn¡ wad¡ schematu opisanego w poprzednim paragrae, jest fakt, »e<br />
ten sam tekst szyfruje si¦ tak samo, je±li u»yty jest ten sam klucz. Chodzi o<br />
to, »e potencjalny intruz wcale nie musi zna¢ tekstu jawnego, by wymusi¢ na<br />
odbiorcy szyfru okre±lone dziaªanie wystarczy, »e prze±le mu przechwycony<br />
wcze±niej (zaszyfrowany) tekst. Poniewa» intruz wie jaka reakcja byªa wcze-<br />
±niej, podejrzewa, »e taka sama b¦dzie i tym razem. Jednym ze sposobów<br />
omini¦cia tej niedogodno±ci jest zastosowanie Ša«cuch szyfrów 1 . Pomysª jest<br />
nast¦puj¡cy:<br />
Dzielimy tekst jawny (zakodowany w strumie« bitów) na bloki M i po n<br />
bitów. Potrzebny jest inicjuj¡cy wektor zero-jedynkowy C 0 o n bitach oraz<br />
klucz K tej samej dªugo±ci. Pierwszy blok tekstu jawnego szyfrujemy jako<br />
C 1 = M 1 ⊕ C 0 ⊕ K, drugi jako C 2 = M 2 ⊕ C 1 ⊕ K, i tak dalej. Ogólnie,<br />
C j = M j ⊕ C j−1 ⊕ K. W celu roz<strong>szyfrowania</strong>, dzielimy tekst zaszyfrowany<br />
na n-bitowe kawaªki C i i otrzymujemy kolejno M 1 = C 1 ⊕ C 0 ⊕ K, nast¦pnie,<br />
M 2 = C 2 ⊕ C 1 ⊕ K itd. Je±li który± z C i jest bª¦dny, to otrzymujemy bª¡d<br />
w co najwy»ej dwóch kawaªkach tekstu jawnego, mianowicie M i oraz M i+1 .<br />
Wektor C 0 musi by¢ przesªany innym kanaªem ni» wiadomo±¢ jawna i klucz.<br />
Przy odpowiednio du»ym n istnieje bardzo maªa szansa, »e wiadomo±¢, klucz<br />
i wektor inicjuj¡cy powtórz¡ si¦.<br />
Ša«cuch szyfrów jest wykorzystany w systemie DES 1 , który byª u»ywany<br />
od 1977 roku do ko«ca lat osiemdzisi¡tych. W 1974 roku, National Bureau of<br />
Standards zobowiazaªo rmy ameryka«skie do napisania programu szyfruj¡-<br />
cego, który b¦dzie standardem w kodowaniu wiadomo±ci rz¡dowych. Miaª on<br />
1 ang. cipherblock chaining<br />
1 Data Encryption Standard<br />
28