02.01.2015 Views

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

Klasyczne metody szyfrowania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Zdecydowanie nie jest bezwarunkowo bezpieczny system autoklucz, gdzie<br />

sama szyfrowana wiadomo±¢ jest kluczem (drugi warunek nie jest speªniony).<br />

System autoklucza polega na zastosowaniu pewnego systemu, gdzie litery<br />

alfabetu mo»na uto»sami¢ z kluczem. W ten sposób pami¦tamy jeden klucz<br />

(starter), wedªug którego szyfrujemy pierwsz¡ liter¦ tekstu. Druga litera jest<br />

szyfrowana wg klucza, którym jest pierwsza litera itd. Dla szyfru Cezara,<br />

gdzie starterem jest k, mamy<br />

E(m 0 m 1 m 2 . . . m p ) = (m 0 + k)(m 1 + m 0 )(m 2 + m 1 ) . . . (m p + m p−1 ).<br />

2.13 Ša«cuch szyfrów i DES<br />

Do±¢ istotn¡ wad¡ schematu opisanego w poprzednim paragrae, jest fakt, »e<br />

ten sam tekst szyfruje si¦ tak samo, je±li u»yty jest ten sam klucz. Chodzi o<br />

to, »e potencjalny intruz wcale nie musi zna¢ tekstu jawnego, by wymusi¢ na<br />

odbiorcy szyfru okre±lone dziaªanie wystarczy, »e prze±le mu przechwycony<br />

wcze±niej (zaszyfrowany) tekst. Poniewa» intruz wie jaka reakcja byªa wcze-<br />

±niej, podejrzewa, »e taka sama b¦dzie i tym razem. Jednym ze sposobów<br />

omini¦cia tej niedogodno±ci jest zastosowanie Ša«cuch szyfrów 1 . Pomysª jest<br />

nast¦puj¡cy:<br />

Dzielimy tekst jawny (zakodowany w strumie« bitów) na bloki M i po n<br />

bitów. Potrzebny jest inicjuj¡cy wektor zero-jedynkowy C 0 o n bitach oraz<br />

klucz K tej samej dªugo±ci. Pierwszy blok tekstu jawnego szyfrujemy jako<br />

C 1 = M 1 ⊕ C 0 ⊕ K, drugi jako C 2 = M 2 ⊕ C 1 ⊕ K, i tak dalej. Ogólnie,<br />

C j = M j ⊕ C j−1 ⊕ K. W celu roz<strong>szyfrowania</strong>, dzielimy tekst zaszyfrowany<br />

na n-bitowe kawaªki C i i otrzymujemy kolejno M 1 = C 1 ⊕ C 0 ⊕ K, nast¦pnie,<br />

M 2 = C 2 ⊕ C 1 ⊕ K itd. Je±li który± z C i jest bª¦dny, to otrzymujemy bª¡d<br />

w co najwy»ej dwóch kawaªkach tekstu jawnego, mianowicie M i oraz M i+1 .<br />

Wektor C 0 musi by¢ przesªany innym kanaªem ni» wiadomo±¢ jawna i klucz.<br />

Przy odpowiednio du»ym n istnieje bardzo maªa szansa, »e wiadomo±¢, klucz<br />

i wektor inicjuj¡cy powtórz¡ si¦.<br />

Ša«cuch szyfrów jest wykorzystany w systemie DES 1 , który byª u»ywany<br />

od 1977 roku do ko«ca lat osiemdzisi¡tych. W 1974 roku, National Bureau of<br />

Standards zobowiazaªo rmy ameryka«skie do napisania programu szyfruj¡-<br />

cego, który b¦dzie standardem w kodowaniu wiadomo±ci rz¡dowych. Miaª on<br />

1 ang. cipherblock chaining<br />

1 Data Encryption Standard<br />

28

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!