Įvadas
Šiuolaikinėse sąlygose informacija sudaro pagrindinį vaidmenį tiek ekonomikos vystymosi procese, tiek konkurencinėse kovose nacionaliniuose ir tarptautinėse rinkose. Kova išsivystė tose srityse , kurios turėjo mokslinę techninę pakraipą. Realaus biznio pasaulyje , konkurencija rinkos dalyvius įspraudžia į tokius griežtus rėmus, kad daugeliui iš jų reikia vadovautis tokiais principais „ nugalėtojų neteisia“ ar „ tikslas pateisina priemones“ .
Tose sąlygose pramoninis špionažas tampą realus kaip informacijos rinkimo, analizės, saugojimo ir konfidencialumo slapta veikla. Tai grindžiama tuo, kad gavimas nors kokios informacijos apie objektus įstatymišku būdu yra negalimas, nes yra sukurta ir palaikoma vertingos informacijos apsaugos sistema, kad nebūtų galima jos gauti piktais kėslais.
Duomenų apsaugos standartai nuo nesankcionuoto priėjimo reikalaujami tokiose srityse kaip šifravimas, tapatybės nustatymas , prieigos kontrolė, patikimas duomenų saugojimas ir perdavimas. Trijų organizacijų: JAV- nacionalinių standartų biuras(NBC), nacionalinio saugumo valdymo (NSA) ir IBM firmos bendradarbiavimo dėka paskelbtas standartas, kuris buvo pavadintas DES ( Data Encryption Standart) buvo sukurtas ir išviešintas 1975 m. specialiame leidinyje Federal Register. Jo publikacija iššaukė polemiką tarp specialistų , kurie dirbo duomenų apsaugos srityje. Po dviejų metų bandymų , kurio tikslas buvo rasti DES algoritme „ slaptą landą“ , o taip pat ekonominių klausimų atžvilgiu, buvo nuspręsta palikti standartą be pakeitimų. Algoritme nebuvo aptikta jokių trūkumų. Efektyvus rakto ilgis, 56 bitai, pilnai patenkino potencialius vartotojus artimiausiems 15 ..20 metų, nes bendras raktų skaičius šiuo atveju buvo skaičius 7.6*10^16. DES tapo vienu iš pirmųjų „atvirų“ šifravimo algoritmų. Visos schemos, naudojamos jo realizacijai, buvo paskelbtos ir kruopščiai patikrintos. Slaptas buvo tik raktas kurio pagalba buvo vykdomas informacijos kodavimas ir dekodavimas.
DES algoritmas grindžiamas Šenono 1949 m. moksliniu darbu, kuris sujungia kriptografiją su informacijos teorija. Šenonas išskyrė du bendrus principus, kurie buvo naudojami praktiniuose šifruose : išsklaidymas ir sumaišymas. Išsklaidymu jis pavadino išplatinimą vieno atviro teksto ženklo įtakos daugeliams šifroteksto ženklams, kas leidžia nuslėpti statistines atviro teksto savybes. Sumaišymo atveju Šenonas suprato , kad reikia naudoti tarpusavio ryšį tarp statistinių atviro ir šifruoto teksto savybių. Tačiau šifras ne tik turi apsunkinti atidarymą, bet ir užtikrinti šifravimo ir dešifravimo paprastumą esant žinomam slaptam raktui. Todėl buvo priimta idėja panaudoti paprastų šifrų kūrinius, kur kiekvienas įdeda nedidelį indelį į suminį išsklaidymą ir sumaišymą.
Atitinkamai priimtiems JAV standartams, kiekvienas iš gamintojų, norinčių pardavinėti kriptografinę įrangą neslaptam naudojimui turi aprūpinti savo produkcijos atitikimą visiems federaliniams standartams ir saugumo agentūros reikalavimams algoritmo užslaptinimo lygmenyje.
DES standarto vartojimo instrukcijoje esančioje suglaustoje formoje yra išaiškintos užduotys, kurias turi išspręsti patvirtintas standartas, duoti pagrindiniai nustatymai ir terminologijos , duomenų užslaptinimo algoritmo naudojimo pavyzdžiai įvairiems slapto ryšio rėžimams.
Į dokumento užduotis įeina :
· Duoti supratimą apie duomenų perdavimo ryšio saugumo užtikrinimo pagrindus.
· Suformuluoti supratimą apie sistemų pažeidžiamumą perduodant duomenis ir jų analizės kryptis.
· Duoti pagrindinius supratimus apie duomenų kriptografiją ir šifravimą.
· Sukurti perspektyvą užslaptintų duomenų esančių apdorojimo sistemose naudojimui.
· Duoti supratimą apie metodus, kurie užtikrina perduotų duomenų saugumą esant jų perėmimo ir turinio iššifravimo konkrečiam pavojui
DES šifravimo algoritmas
Duomenų užslaptinimo algoritmas sukurtas duomenų blokų šifravimui ir dešifravimui , kurie yra sudaryti iš 64 bitų . Tai blokinio tipo šifravimas, kuriame 64 bitų duomenų blokai užšifruojami naudojant 56 bitų privatų raktą. Dešifravimas atliekamas naudojant tą patį raktą, kuris naudojamas užšifravimui, tačiau su bitų adresacija, kuri yra paveikta taip, kad dešifravimas butų atbulinis procesas šifravimo atžvilgiu.
Blokas, kuris turi būti užšifruojamas, pirmiausia yra atliekamas pirminis IP pertvarkymas, po to atliekamas sudėtingas perskaičiavimas, kuris priklauso nuo rakto ir pabaigoje IP-1 pertvarkymas, kuris yra inversinis pradiniams pertvarkymams.
Perskaičiavimas, kuris priklauso nuo rakto, kali būti nustatomas kaip pasikeitimas atitinkamai su šifravimo funkcijos „f“ į raktų paskirstymo funkciją „KS“ .
Paveikslėlyje Nr 1 yra parodytas struktūrinė šifravimo algoritmo struktūra.
Duomenų įvedimas atliekamas blokais, kurie sudaryti iš 64 bitų. Pirmiausiai yra atliekami pertvarkymai pagal duotą lentelę .
Lentelė Nr. 1 Pradiniai pertvarkymai (IP).
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
Esant, pavyzdžiui, įėjimo bloko 58-as informacinis bitas išeis kaip pirmas, 50 kaip antras, 2 bitas
aštuntu, 1 bitas – 40.
Po to įėjimo blokas su perstatytais bitais patenka į perskaičiavimų schemą, kuri yra sudaryta iš 16 paeiliui sujungtų taškų – kartotinių ( pertvarkymai kiekviename iš jų atkartojami pagal ankstesnius )
Čia informacinis blokas (64 bitai) suskaldomas į dvi dalis L ir R po 32 bitus, kurie patenka į du kartotuvo įėjimus. Įeinantį bloką galime dabar žymėti kaip LR. Į trečią kartotuvo įėjimą patenka blokai K po 48 bitus , turintys „rakto“ sudarymo schemą. Blokai R ir K apdorojami pagal dėsnius, kurie yra užduodami šifravimo funkcijos f(R,K) . Kiekvienas gauto 32 bitų bloko bitas sudedamas su antro modulio bitais bloko L.
Šiuo atveju kartotuvo įėjimo blokai L‘ ir R‘ esant įėjimo blokams L ir R, ir raktui K bus lygūs :
L‘=R
R’=L(+) f(R,K)
kur (+) – žymi dviejų informacinių modulių bitų sudėtį , patenkančių iš vienos ir kitos krypties.
Skaičiavimo algoritmas f(R,K) pavaizduotas pav. Nr. 2 .
Kur E – funkcija kuri paverčia 32 bitus ( įėjime) į 48 bitus ( išėjime ). 48 įėjimo bitai ( 8 blokai po 6 bitus) gaunami bitų išrinkimu atitinkamai pagal lentelę Nr. 2
Lentelė nr. 2. “Е“ (bitinio išrinkimo lentelė)