Dr inż. Robert Wójcik



Pobieranie 2,08 Mb.
Strona7/13
Data14.02.2018
Rozmiar2,08 Mb.
1   2   3   4   5   6   7   8   9   10   ...   13

Pomimo złożoności Enigmy jej metody szyfrowania zostały złamane przez polskich kryptografów (Rejewski, Różycki, Zygalski) w końcu 1932 r. W czasie II wojny światowej wiedza ta została przekazana Brytyjczykom i Francuzom.
Metody szyfrowania stosowane w Enigmie można zrealizować programowo. Rozwiązanie takie zaimplementowano w systemie operacyjnym Unix do szyfrowania plików.
Algorytm Lucifer
Algorytm Lucifer zaprojektowano na początku lat siedemdziesiątych w IBM. Szyfr składa się z wykonywanych na przemian podstawień i permutacji. Urządzenia realizujące te operacje nazwano skrzynkami podstawień S i skrzynkami permutacji P.
Schemat blokowy algorytmu Lucifer pokazano na rysunku. Skrzynka permutacji ma 128 wejść i tyle samo wyjść. Zmienia ona kolejność bitów.


Na kolejnym rysunku pokazano uproszczoną skrzynkę permutacji o ośmiu wejściach.



Skrzynka podstawień zawiera dwa układy zamieniające liczbę n-bitową na liczbę 2n-bitową i odwrotnie.
Między tymi układami zmienia się połączenia. Układ taki wykonuje przekształcenia nieliniowe, w wyniku czego liczby jedynek i zer są różne na wejściu i wyjściu skrzynki podstawień.
W algorytmie ustalono dwa sposoby połączeń, oznaczone przez 0 i 1, które mogą być wybierane kluczem zewnętrznym. Całkowita liczba skrzynek S w układzie wynosi 512. Skrzynkami tymi steruje się za pomocą klucza 128 bitowego. Do zamiany ciągu klucza 128-bitowego na ciąg sterujący 512-bitowy służy specjalny algorytm.
Metody stosowane w szyfrze Lucifer umożliwiły skonstruowanie algorytmu szyfrowania symetrycznego DES.


1   2   3   4   5   6   7   8   9   10   ...   13


©operacji.org 2017
wyślij wiadomość

    Strona główna