quinta-feira, 25 de outubro de 2012
Criptologia - algoritmo de chave secreta
Criptografia tem uma muito vasta e uma história interessante. Na história, a criptografia foi usado por diplomatas, os amantes e os militares, entre os quais militares desempenhou o papel mais importante no desenvolvimento de novas técnicas de criptografia e descriptografia e até mesmo melhorar as técnicas existentes. Criptografia tradicional usado técnicas de transposição e substituição com chaves muito longas usadas para decifrar a informação. A criptografia tradicional e modelo de decodificação incluiu o texto a ser criptografado, uma chave de criptografia e uma chave de decodificação. A mensagem a ser criptografada foi transformada por uma função que foi parametrizado por uma chave. A saída de criptografia de dados era conhecida como texto cifrado, o qual foi, então, transferido / transmitidos por alguns meios. No outro extremo, o receptor pretendido pode desencriptar a informação (texto cifrado) usando a chave de decifração da informação original e foi recuperado a partir do texto cifrado. Havia muitos métodos usados para criptografar e descriptografar as informações, mas a parte mais importante é a chave. A chave do projeto foi um grande problema.
Tradicionalmente, a criptografia e descriptografia eram algoritmos confiaram em chaves muito longas para a sua segurança. Hoje em dia, o algoritmo de criptografia é feita tão complexo que, mesmo se alguém consegue a coleta de dados de grande porte (texto / cifra criptografada), ele não será capaz de usá-lo, e não vai mesmo ser capaz de compreender qualquer coisa, desde o mesmo.
A transposição e substituições são implementados com circuitos simples, que utilizam as permutações de linhas de entrada e saída de gerar algum alteradas, este dispositivo é conhecido como P-box. Esta caixa P é utilizado para efectuar uma transposição de uma entrada de 8 bits (ou mais). Vamos dar um exemplo: se temos 8 bits de entrada: 01234567, o P-box está configurado de tal forma que, se esses 8-bits são imputados ao P-caixa, a saída que vai conseguir é 25764031. Em palavras simples, os bits são alterados para a posição. Assim, a caixa P é usado para executar qualquer transposição em quase nenhum momento.
A substituição ie seguinte coisa é feita por um dispositivo chamado S-box, por exemplo, se tomarmos a simples S-box, que consiste de um descodificador de bits 3-8 na entrada, um codificador de P-box e 8-3 no saída ou seja, se digitar um texto de 3-bit simples na entrada, um texto cifrado de 3 bits será recebido como uma saída. O descodificador 3-8 transformará três bits de dados de 8 bits de dados e estes dados serão transformados internamente, a entrada de 3 bits selecciona uma das oito linhas existentes a partir da primeira fase, e que define a 1; todas as outras linhas são 0. Em seguida, esses dados recebidos serão codificados em 3-bits de dados usando 8-3 codificador pouco. O aparelho utilizado para a transposição dos dados de 8 bits é um P-box, o funcionamento do que acabamos de discutir, em parte acima. O terceiro estágio no S-box codifica a linha de entrada que é selecionado pela P-caixa em binário novamente. Assim, se um número octal é selecionado por exemplo 01234567 como uma entrada, então a sequência de saída será de 34621705, onde 0 é substituído por 3, 1 por 4 e assim por diante. Assim, através da utilização de fiação apropriada de caixa P dentro da S-box, qualquer substituição pode ser realizada.
Este método parece ser muito fácil e impotente, à primeira vista, mas se uma combinação adequada desses elementos básicos, em cascata de forma adequada dá uma criptografia muito poderoso e mecanismo de decodificação. Por exemplo, considere que queremos criptografar 12-bit de dados, de modo que 12 linhas de entrada são transpostas para o primeiro estágio, em seguida, tomar quatro S-boxes como segunda etapa, que vai mapear 12 número de bits para outro número de 12 bits com a ajuda de 4 3 bits caixas de substituição. Então caixa P é usado como uma etapa seguinte para transpor os dados. Este arranjo específico é utilizado para criar um "produto Cipher" caixa, que combina arranjos P-box e S-box. Se acrescentarmos número suficientemente grande de fases do produto de cifra, a saída pode ser feito para ser uma função extremamente complicada da entrada....
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário