CP 336 Bezbednost mreža
-
Upload
sonia-alvarado -
Category
Documents
-
view
44 -
download
0
description
Transcript of CP 336 Bezbednost mreža
1
CP336 Bezbednost mreža
Računarski fakultet
Beograd
CS336 Bezbednost mreža 2
Nakon ove lekcije, Vi bi trebalo da znate da:
opišete četiri osnovna cilja kriptografske zaštite podataka: tajnost, integritet, neporecivost i autentikacija;
razumete osnovne koncepte klasične kriptografije;
prepoznate koncepte supstitucionih i transpozicionih šifarskih sistema;
CS336 Bezbednost mreža 3
Kriptografija
Termin nastao kao kovanica dve grčke reči:
krypros+graphia (“tajno pisanje”)
CS336 Bezbednost mreža 4
Ciljevi kriptografije
Četiri osnovna cilja kriptografske zaštite podataka.
Očuvanje tajnosti (Confidentiality)
Veći broj aplikacija istovremeno obezbeđuje realizaciju više funkcija kriptografske zaštite podataka.
Primalac dešifruje poruku koristeći kriptografski ključ koji može biti identičan ili različit od ključa koji je koristio pošiljalac.
Očuvanje informacionog sadržaja otvorene poruke se postiže šifrovanjem.
Pošiljalac šifruje poruku koristeći kriptografski ključ.
CS336 Bezbednost mreža 5
Ciljevi kriptografije (nast.) Integritet (Integrity)
Mehanizam koji obezbeđuje da se utvrdi da li je primljena poruka identična poslatoj poruci.
U procesu kreiranja jednoznačnog otiska poruka (Message Digest) primenjuju se hash funkcije. Pošiljalac šalje poruku zajedno sa njenim kriptografskim otiskom.
Primalac koristi istu funkciju koja se primenjuje na predajnoj strani i upoređuje izračunati sa primljenim otiskom poruke.
Navedeni mehanizam osigurava isključivo detekciju promene sadržaja poruke u toku prenosa.
Navedeni postupak se koristi u procesu kreiranja digitalnog potpisa (Digital Signature).
CS336 Bezbednost mreža 6
Ciljevi kriptografije (nast.) Neporecivost (Nonrepudiation)
Primer sistema autentikacije: Kerberos.
Pošiljalac ne može naknadno da porekne slanje poruke.
Obezbeđuje se primenom asimetričnih kriptografskih algoritama, korišćenjem tehnologije digitalnog potpisa.
Autentikacija (Authentication) Obezbeđuje da korisnik ili sistem može da
jednoznačno utvrdi identitet pošiljaoca poruke. U savremenim sistemima najčešće se ostvaruje
primenom digitalnih sertifikata (Digital Certificate).
CS336 Bezbednost mreža 7
Osnovna terminologija
Otvoreni tekst (Plaintext) – izvorna poruka.
Ključ (Key) – parametar (najčešće tajan) koji se se koristi u procesu transformacije poruke.
Šifrat (Ciphertext) – kriptografski kodovana (zaštićena) poruka.
Šifrovanje (Encryption, Enciphering) - postupak transformacije otvorenog teksta u šifrat primenom kriptografskog ključa.
Dešifrovanje (Decryption, Decrypting) - postupak transformacije šifrata u otvoreni tekst primenom kriptografskog ključa.
CS336 Bezbednost mreža 8
Operacija šifrovanja
CS336 Bezbednost mreža 9
Operacija dešifrovanja
CS336 Bezbednost mreža 10
Osnovna terminologija
Kriptografija (Cryptography) – tehnika koja proučava principe i metode šifrovanja podataka.
Kriptoanaliza (Cryptanalysis, Codebreaking) – tehnika koja proučava principe i metode dešifrovanja kriptografski zaštićenih poruka bez poznavanja kriptografskog ključa.
Kriptologija = Kriptografija + Kriptoanaliza
CS336 Bezbednost mreža 11
Model kriptografskog sistema
CS336 Bezbednost mreža 12
Model simetričnog šifarskog sistema
Pojednostavljeni model simetričnog sistema
CS336 Bezbednost mreža 13
Tipovi napada – pasivni napadi
Cipertext-only attack – kriptoanalitičar (napadač) može da analizira isključivo šifrovani tekst.
Known-plaintext attack – kriptoanalitičaru poznat i otvoreni i njemu odgovarajući šifrovani tekst.
Napadač
Napadač
CS336 Bezbednost mreža 14
Tipovi napada – aktivni napadi Chosen-plaintext attack – kriptoanalitičar (napadač)
odabira poruke otvorenog teksta i upoređuje ih sa dobijenim porukama šifrata.
Chosen-ciphertext attack – kriptoanalitičar (napadač) odabira poruke šifrovanog teksta i upoređuje ih sa porukama dobijenim nakon procesa dešifrovanja.
Napadač
Napadač
CS336 Bezbednost mreža 15
Kriptografski algoritmi Dva osnovna tipa kriptografskih algoritama
simetrični, asimetrični.
Kriptografski algoritmi se koriste u procesu šifrovanja poruka
otvoreni tekst se transformiše u šifrat,kao i u procesu dešifrovanje kriptografski zaštićenih poruka gde se vrši transformacija šifrata u otvorteni tekst.
CS336 Bezbednost mreža 16
Kriptografski algoritmi (nast.) Sigurnost prvih sistema se zasnivala na tajnosti
primenjenog algoritma šifrovanja/dešifrovanja (“security through obscurity”).
Savremeni algoritmi su otvoreni i podložni javnom ispitivanju slabosti.
CS336 Bezbednost mreža 17
Simetrični kriptografski sistemi
Simetrični šifarski postupak može da se kategoriše u zavisnosti od:
načina na koji se realizuje kriprografska obrada otvorenog teksta:
tipa primenjenih šifarskih operacija: supstitucioni, transpozicioni, kombinovani;
sekvencijalni (stream).
blok (block),
CS336 Bezbednost mreža 18
Simetrični algoritmi
Simetrični šifarski sistemi pripadaju jednoj od sledećih kategorija:
Transpozicioni šifarski sistemi, gde se, pri šifrovanju, vrši permutacija simbola otvorenog teksta.
Supstitucioni šifarski sistemi, gde se, pri šifrovanju, svaki simbol (ili grupa simbola) zamenjuje sa drugim simbolom (ili grupom simbola).
CS336 Bezbednost mreža 19
Transpozicioni šifarski sistemi
Transpozicioni šifarski sistemi vrše permutaciju simbola otvorenog teksta u skladu sa nekom šemom transformacije. Primenjena šema transformacije često se zasniva na nekoj od geometrijskih figura.
Da bi se izvršilo šifrovanje potrebno je da se poznaje kriptografski algoritam i kriptografski ključ.
Geometrijska figura i način upisa simbola otvorenog teksta predstavljaju kriptografski algoritam, dok određeni parametri koji pobliže određuju datu figuru predstavljaju kriptografski ključ.
CS336 Bezbednost mreža 20
Transpozicioni šifarski sistemi (nast.)Primer:
DISCONCERTEDCOMPOSER
D O R C O
I C N E T D O P S R
S C E M E
DORCOICNETDOPSRSCEME
Algoritam: upis simbola otvorenog teksta u strukturu u obliku ograde u tunelima (rail-fence) i njihovo čitanje po redovima.
Ključ: ‘Dubina’ ograde (u ovom slučaju 3).
CS336 Bezbednost mreža 21
Transpozicija po kolonama
Transpozicija po kolonama: Simboli otvorenog teksta se upisuje po redovima
matrice. Šifrat se dobija čitanjem simbola po kolonama u
određenom redosledu.
Primer: Korišćenjem 6 kolona, otvoreni tekst SYDNEY OLYMPIC GAMES se upisuje u redove kao:
S Y D N E Y
O L Y M P I
C G A M E S
Ukoliko se čitanje vrši u redosledu 6-5-2-4-1-3 rezultujući šifrovani tekst je:
YISEPEYLGNMMSOCDYA.
CS336 Bezbednost mreža 22
Supstitucioni šifarski sistemi
Supstitucioni sistemi mogu da se podele u: monoalfabetske (monoalphabetic), homofonske (homophonic), polialfabetske (polyalphabetic), poligramske (polygrams).
CS336 Bezbednost mreža 23
Supstitucioni šifarski sistemi
Jednostavni suspstitucioni postupci zamenjuju svaki simbol otvorenog teksta (npr. A) sa odgovarajućim simbolom šifrata (npr. C).
Šifarski postupak na bazi pomerenog alfabeta (shifted alphabets) se zasniva na pomeranju simbola otvorenog teksta za k pozicija udesno, po modulu veličine alfabeta:
f(x) = (x+k) mod nGde je:n veličina alfabeta A, x označava simbol otvorenog teksta kodovan njegovom
numeričkom reprezentacijom i, k je ključ.
CS336 Bezbednost mreža 24
Supstitucioni šifarski sistemi
Primer: Ako k = 3 i koristi se engleski alfabet (Caesar cipher – 75. godina pre Hrista)
A C A C A CA D L O W ZB E M P X AC F N Q Y BD G O R Z CE H P SF I Q TG J R UH K S VI L T WJ M U XK N V Y
CS336 Bezbednost mreža 25
Korišćenje nestandardnog alfabeta
Churchyard šifrat je ugraviran na nadgrobnom spomeniku Trinity crkve, New York, 1794:
.
...
. .....
....
. .
A . B . C .
D . E . F .
H-J .H .G .
C . K : L : M :
N : O : P :
S :R :Q :
T U V
W X Y
Z
CS336 Bezbednost mreža 26
Korišćenje nestandardnog alfabeta
Sličan šifrat je bio ugraviran na nadgrobnom spomeniku u dvorištu St. Paul crkve, New York, 1796. Prvo publikovano rešenje za dati šifrat se pojavilo u novinama New York Herald 1896 – preko 100 godina kasnije.
Kriptoanalizu monoalfabetskih supstitucionih šifarskih postupaka je relativno jednostavno izvršiti koristeći analizu frekevencije pojavljivanja simbola u otvorenom tekstu. Takođe se može koristiti analiza distribucije digrama i trigrama.
CS336 Bezbednost mreža 27
Frekvencija pojavljivanja slova u engleskom jeziku
Char Percent
A 8.0 ****************
B 1.5 ***
C 3 ******
D 4.0 ********
E 13.0 **************************
F 2.0 ****
G 1.5 ***
H 6.0 ************
I 6.5 *************
J 0.5 *
K 0.5 *
L 3.5 *******
M 3.0 *******
N 7.0 **************
O 8.0 ****************
P 2.0 ****
Q 0.2
R 6.5 *************
S 6.0 ************
T 9.0 ******************
U 3.0 ******
V 1.0 **
W 1.5 ***
X 0.5 *
Y 2.0 ****
Z 0.2
CS336 Bezbednost mreža 28
Relativna frekvencija slova
CS336 Bezbednost mreža 29
Diagrami u engleskom jeziku
Najfrekventniji digrami (niz od dva karaktera) u engleskom jeziku na rekativnoj skali od 1 do 10:
Digram Frekvencija Digram Frekvencija
TH 10.00 HE 9.05
IN 7.17 ER 6.65
RE 5.92 ON 5.70
AN 5.63 EN 4.76
AT 4.72 ES 4.24
ED 4.12 TE 4.04
TI 4.00 OR 3.98
ST 3.81 AR 3.54
ND 3.52 TO 3.50
NT 3.44 IS 3.43
OF 3.38 IT 3.26
AL 3.15 AS 3.00
CS336 Bezbednost mreža 30
Triagrami u engleskom jeziku
Najfrekventniji trigrami (niz od tri karaktera) u engleskom jeziku su:
ENT ION AND ING IVE TIO FOR OUR THI ONE
CS336 Bezbednost mreža 31
Kriptoanaliza supstitucionih postupaka
Metoda pokušaja svih mogućih kombinacija (Brute force attacks): testiranjem svih 26! (~4*1026) kombinacija – npr. ukoliko je moguće realizovati jedno dešifrovanje za jednu mikrosekundu, za kriptoanalizu šifrovane poruke bilo bi potrebno više od 10 triliona godina!
Kriptoanaliza se dosta efikasnije realizuje korišćenjem analize frekvencije pojavljivanja simbola u otvorenom tekstu.
CS336 Bezbednost mreža 32
Homofonski šifarski postupci
Cilj je razvoj kompleksnijeg načina šifrovanja primenom koga se sprečava mogućnost kriptoanalize šifrovanih poruka na osnovu analize frekvencije simbola u otvorenom tekstu.
Homofonski supstitucioni šifarski sistem preslikava (mapira) jedan simbol otvorenog teksta x u jedan od, njemu dodeljenih, skupa simbola šiftata f(x).
Poruci otvorenog teksta M=m1m2… odgovara poruka šifrata C=c1c2…, gde je svaki simbol ci slučajno izabran iz skupa homofona f(mi).
CS336 Bezbednost mreža 33
Homofonski šifarski postupci
Primer: Pretpostavimo da se slova engleskog alfabeta koduju sa celim brojevima između 00 i 99. Broj celih brojeva koji su dodeljeni jednom slovu alfabeta je proporcionalan relativnoj frekvenciji datog karaktera. Jedan ceo broj može da se dodeli samo jednom karakteru alfabeta.
CS336 Bezbednost mreža 34
Homofonski šifarski postupci
Simbol HomofoniA 17 19 34 41 56 60 67 83I 08 22 53 65 88 90L 03 44 76N 02 09 15 27 32 40 59O 01 11 23 28 42 54 70 80P 33 91T 05 10 20 29 45 58 64 78 99
Jedan od mogućih šifrata poruke M M= P L A I N P I L O T jeC= 91 44 56 65 59 33 08 76 28 78
CS336 Bezbednost mreža 35
Polialfabetski šifarski sistemi
Polialfabetski supstitucioni šifarski sistemi eliminišu preslikavanje frekvencije pojavljivanja karaktera u otvorenom tekstu u njihove supstitucione zamene u šifratu korišćenjem višestrukih supstitucija.
Razvoj polialfabetskih šifarskih sistema počinje sa Leon Battista Alberti-jem, osnivačem zapadne kriptografije. Alberti je 1568. godine objavio opis ‘šifarskog diska’ koji je koristio višestruke supstitucije.
CS336 Bezbednost mreža 36
Vižnerov šifarski postupakU Vižnerovom šifarskom posupku (Vigenere cipher)
ključ K je sekvenca (niz) simbola K = k1k2…kd, gde ki određuje broj pomeraja u određenom alfabetu, tako da je,
fi(x) = (x + ki) mod n
Primer: Pretpostavimo da je ključ K = BAND (u numeričkom obliku K = 1 0 13 3), onda se poruka otvorenog tekstaM = RENA ISSA NCE
šifruje kao
K = BAND BAND BANM = RENA ISSA NCE
C = Ek (M) = SEAD JSFD OCR
CS336 Bezbednost mreža 37
Vižnerova tabela
CS336 Bezbednost mreža 38
Poligramski šifarski sistemi
Poligramski supstitucioni šifraski postupci, umesto kriptografske transformacije jednog simbola, realizuju se istovremeno šifrovanje bloka simbola (karaktera). Primena datog postupka eliminiše preslikavanje frekvencije pojavljivanja simbola u otvorenom tekstu u korespondirajuće simbole u šifratu čime je otežana mogućnost kriptoanalize.
Plejferov šifarski postupak (Playfair cipher) realizuje supstitucije blokova od dva simbola (bigram). Dati šifarski postupak je predložio Charles Wheatstone 1854. godine.
Plejferov šifarski postupak su koristili Britanci za vreme I svetskog rata.
CS336 Bezbednost mreža 39
Plejferov šifarski postupak
Ključ Plejferovog šifarskog postupka je bila matrica dimenzija 5 5 sa 25 slova (karakter J se nije koristio). Na primer,
H A R P SI C O D BE F G K LM N Q T UV W X Y Z
CS336 Bezbednost mreža 40
Plejferov šifarski postupak
Par karektera otvorenog teksta m1m2 se šifruje u skaldu sa sledećim pravilima:
Ako su m1 i m2 u istom redu, tada su c1 i c2 dva karaktera desno od m1 i m2, respektivno (usvojeno je da je prva kolona susedna desna kolona zadnjoj koloni).
Ako su m1 i m2 u istoj koloni, tada su c1 i c2 dva karaktera ispod m1 i m2, respektivno (usvojeno je da je prvi red susedni donji zadnjem redu).
Ako su m1 i m2 u različitim kolonama i redovima, tada su c1 i c2 ostale dve ivice (temena) pravougaonika koji sadrži ivice m1 i m2, gde je c1 u istom redu kao i m1 dok je c2 u istom redu kao i m2.
Ako je m1 = m2, tada se vrši umetanje neutralnog (null) karaktera (na primer, X) između m1 i m2.
Ukoliko poruka otvorenog teksta ima neparan broj karaktera tada se na kraj poruke dodaje neutralni (null) karakter.
CS336 Bezbednost mreža 41
Plejferov šifarski postupak
Primer: Pretpostavimo da je ključ
i neka je poruka otvorenog teksta RENAISSANCE.Onda je poruka šifrata:
H A R P SI C O D BE F G K LM N Q T UV W X Y Z
M = RE NA IS SA NC EX
C = HG WC BH HR WF GV
CS336 Bezbednost mreža 42
One-Time Pads
Sistemi sa jednokratnom upotrebom ključa (One-time pad) su supstitucioni sistemi čiji je ključ slučajna sekvenca simbola čija je dužina veća ili jednaka dužini poruke otvorenog teksta.
Implementacija sistema sa jednokratnim ključem se bazira na principu kriptografskog uređaja koji se koristio u telegrafskoj komunikaciji. Dati uređaj je realizovao 1917. godine Gilbert Vernam u kompaniji A.T. & T. (American Telephone and Telegraph Company).
CS336 Bezbednost mreža 43
One-Time Pads
Uređaj je koristio Bodov kod (Baudot code) sa 32 karaktera, gde se svaki karakter predstavljao na papirnoj traci kao kombinacija od ukupno pet ‘rupa‘ i nebušenih prostora. Svaki probušen prostor (mark) je predstavljao logičku ‘1’ dok je nebušeni prostor (space) predstavljao logičku ‘0’.
Ključ je bio jednokratna slučajna sekvenca karaktera, koji se takođe sastojao od bušenih i nebušenih prostora (0 i 1). Navedeni šifarski postupak je poznat kao Vernamova šifra gde se vrši generisanje niza bita šifrata
C = Ek(M) = c1c2… gde je
ci = (mi + ki) mod 2, i = 1,2,...
CS336 Bezbednost mreža 44
One-Time Pads Vernamov šifarski postupak se efikasno implementira u savremenim računarskim sistemima koristeći exclusive-or operaciju nad svakim bitom poruke otvorenog teksta i ključa:
ci = mi ki
Dešifrovanje se realizuje primenom identične operacije:
mi = ci ki
(x x = 0 i x 0 = x , za x=1or 0; tako da je ci ki = mi ki ki = mi 0 = mi )
Primer: Ako je karakter A otvorenog teksta (11000 u Bodovom kodu) šifrovan primenom karaktera D ključa (10010 u Bodovom kodu), rezultujući karakter šifrata je:
M = 11000K = 10010C = 01010
CS336 Bezbednost mreža 45
Simetrični algoritmi
Simetrični algoritmi koriste identičan ključ i pri šifrovanju i pri dešifrovanju poruka.
Ključ se označava kao tajni ključ (secret key) ili deljeni tajni ključ (shared secret key).
Simetrični kriptografski sistemi se alternativno nazivaju sistemi sa tajnim ključem.
Dužina ključa je najbitnija komponenta u sigurnosti sistema zaštite.
CS336 Bezbednost mreža 46
Zahtevi
Nameću se dva osnovna zahteva pri korišćenju simetričnih šifarskih sistema: primena kriptografski jakog algoritma, tajni ključ treba da bude poznat samo učesnicima u
komunikaciji tj.
Y = EK(X)
X = DK(Y). Sigurnost kriptografskog sistema treba da se zasniva
isključivo na tajnosti ključa a ne na tajnosti primenjenog postupka.
Podrazumeva se postojanje sigurnog kanala za distribuciju ključeva.
CS336 Bezbednost mreža 47
Dužina ključa
Ključevi veće bitske dužine obezbeđuju veći stepen zaštite.
Uobičajni tip napada na kriptosisteme je testiranje svih mogućih kombinacija ključa (brute force attack): Testiraju se svi mogući ključevi. Duže ključeve karakteriše ogroman broj mogućih
kombinacija, što obesmišljava brute force attack. Formula za određivanje broja mogućih
kombinacija je 2n gde je n bitska dužina ključa.
CS336 Bezbednost mreža 48
Dužina ključa
Ukupan broj mogućih kombinacija ključa
CS336 Bezbednost mreža 49
Data Encryption Standard (DES)
Jedan od najčešće korišćenih simetričnih kriptografskih algoritama.
Koristi ključ od 56 bita.
Nedostatak: dužina ključa od 56 bita se ne smatra dovoljno
sigurnom.
Savremeni sistemi koriste, pri realizaciji (de)šifrovanja svakog bloka poruke, tri uzastopne DES iteracije Triple DES (3DES).
CS336 Bezbednost mreža 50
Data Encryption Standard (DES)
U ranim 70-tim godinama prošlog veka, the National Bureau of Standards (sadašnji the National Institute of Standards and Technology - NIST) je objavio zahtev za predlog realizacije standardnog algoritma za šifrovanje.
Dati algoritam je trebao da zadovolji sledeće kriterijume: Algoritam mora da obezbedi visok stepen sigurnosti. Algoritam mora biti kompletno opisan i lak za razumevanje.
Sigurnost algoritma mora da zavisi isključivo od primenjenog ključa a ne na tajnosti primenjenog postupka.
Algoritam mora biti raspoloživ za sve korisnike. Algoritam mora biti takav da ga je lako adaptirati za
korišćenje u različitim tipovima aplikacija. Algoritam treba da se lako može implementirati u različitim sistemima.
CS336 Bezbednost mreža 51
Data Encryption Standard (DES)
DES je razvio IBM, ali uz modifikacije koje je izvršio National Bureau of Standards (NBS). DES je 1977 usvojen kao nacionalni standardni šifarski postupak.DES se bazira na algoritmu koji je razvio IBM (Lucifer). Dve glavne promene koje je NBS izvršio:
NBS je smanjio dužinu ključa, sa originalnih 128 bita u Lucifer algoritmu, na 56 bita.
NBS je izvršio modifikaciju nekih od DES S-boksova (čime je instalirao trap-door koji im omogućava dešifrovanje šifrata bez poznavanja ključa).
CS336 Bezbednost mreža 52
DES: Pregled Blok šifarski algoritam:
veličina bloka 64 bita.
Inicijalna permutacija realizuje permutaciju 64 bita ulaznog bloka.
CS336 Bezbednost mreža 53
DES: Pregled Šifrovanje se vrši u 16
ciklusa (round).Otvoreni tekst
Sifrat
L0
L16=R15
R15=L14 xor f(R14,K15)
R2=L0 xor f(R0,K1)
R1=L0 xor f(R0,K1)
R0
R16=L15 xor f(R15,K16)
L15=R14
L1=R0
L2=R1
IP
f
f
IP-1
f
K1
K2
K16
U zadnjem cilusu se ne vrši ukrštanje leve i desne polovine.
CS336 Bezbednost mreža 54
DES: Jedan ciklus Blok od 64 bita se deli na
dva podbloka iste bitske dužine: levi i desni.
Li-1 Ri-1
Li Ri
fki
Desni podblok je ulazni parametar funkcije f, zajedno sa odgovarajućim delom ključa.
Desni podblok se sabira po modulu 2 (xor) sa levim podblokom.
Levi i desni podblok menjaju mesta (osim u zadnjem ciklusu).
CS336 Bezbednost mreža 55
DES: Jedan ciklus Ekspanzija podbloka R
od 32 do 48 bita (neki biti se višestruko koriste).
Ri-1
Ekspanzija
Ki
Osam S-box
P-box
Izlaz
Sabiranje po modula 2 sa 48 bita podključa.
S-box: svaki ulazni skup od 6 bita rezultira izlaznim setom od 4 bita.
P-box: permutacija 32 bita.
CS336 Bezbednost mreža 56
DES: Jedan ciklus
48 bits input block
32 bits output block
S 1S5 S6 S7 S8S4S3S2
6
4
Operacija sa s-box tablelama
CS336 Bezbednost mreža 57
DES: S-BOX
MSB i LSB bit daju informaciju o broju reda dok ostala četiri bita selektuju redni broj kolone
CS336 Bezbednost mreža 58
DES: Zamena mesta podblokova
Relacije za svaki ciklus i:Li-1 Ri-1
Li Ri
f
1 ii RL
iiii kRfLR ,11 ki
Isti postupak se koristi i pri dešifrovanju.
Nema zamene mesta podblokova u poslednjem ciklusu.
CS336 Bezbednost mreža 59
DES: Ekspanzija ključa Početna permutacija
realizuje permutaciju 56 bita ključa (P10).
Ključ se deli na dva jednaka bloka i u svakom ciklusu se vrši rotiranje ulevo za unapred određen broj bita.
Iz svakog bloka ključa se, u svakom ciklusu, ekstraktuje po 24 bita.
Ukupan broj ciklusa: 16.
CS336 Bezbednost mreža 60
Triple DES (ili 3DES)
Otvoreni tekst Šifrat
DES
DES DES DES-1
DES-1 DES-1
K1 K3 K2
Šifrovanje
Dešifrovanje
CS336 Bezbednost mreža 61
IDEA algoritam
Z1(1)
Z1(9)
X1 X2 X3 X4
Y1 Y2Y3 Y4
Z2(1)
Z6(1)
Z4(1)Z3(1)
Z5(1)
Z4(9)Z3(9)Z2(9)
Z5(1)
Z6(1)
Realizacija: X. Lai i J. Massey u 1990.
Veličina bloka: 64 bita.
Veličina ključa: 128 bita.
CS336 Bezbednost mreža 62
IDEA algoritam
eskluzivna "ili " operacija
sabiranje po modulu 216
množenje po modulu 216+1
Isti postupak se koristi i pri dešifrovanju.
Z1(1)
Z1(9)
X1 X2 X3 X4
Y1 Y2Y3 Y4
Z2(1)
Z6(1)
Z4(1)Z3(1)
Z5(1)
Z4(9)Z3(9)Z2(9)
Z5(1)
Z6(1)
Nema zamene mesta podblokova u poslednjem ciklusu.