Главная
Тактико-технические данные
Шифрование
Расшифрование
Вспомогательные функции
Режимы алгоритма DES
Упражнения
Литература

Обобщенная схема процесса шифрования в алгоритме DES показана на рис.1. Отметим, что все приводимые таблицы являются стандартными и должны включаться в реализацию алгоритма DES в неизменном виде.

Рис. 2. Структура алгоритма DES.

При описании алгоритма DES (рис. 2) использованы следующие обозначения: Li и Ri –левая (Li) и правая (Ri) половины 64-разрядной последовательности LiRi; "+" – операция побитового сложения по модулю 2; Ki – 48-битовые ключи; f – функция шифрования.

Предположим, что из файла исходного текста считан очередной 64-битовый блок Т. Этот блок преобразуется с помощью матрицы начальной перестановки IP (табл. 1) следующим образом: бит 58 входного блока Т становится битом 1, бит 50 – битом 2 и так далее. Эту перестановку обозначим выражением T0=IP(T). Полученная последовательность битов T0 разделяется на две последовательности длины 32 бита: L0 – левые или старшие биты, R0 – правые или младшие биты. Затем выполняется итеративный процесс шифрования, состоящий из 16 циклов. Пусть Ti – результат i-той итерации: Ti = LiRi, где Li=t1t2… t32 (первые 32 бита), Ri=t33t34… t64 (последние 32 бита). Тогда результат i-той итерации описывается следующими формулами:

Li = Ri-1, i = 1, 2, …16;

Ri = Li-1 ? f(Ri-1, Ki), i = 1, 2, …16,

где, f – это функция шифрования, аргументами которой являются последовательность Ri-1, получаемая на предыдущем шаге и 48-битовый ключ Ki. В пункте 4 будет подробно описана функция f и алгоритм создания по ключу K цикловых ключей Кi.

На последнем шаге итерации получают последовательности R16 и L16, которые конкатенируются в 64-битовую последовательность R16L16.

По окончании шифрования осуществляется восстановление позиций битов с помощью матрицы обратной перестановки IP-1 (табл. 2).

Заметим, что при выборе ключей, желательно избегать так называемых слабых, полуслабых и возможно слабых ключей, использование которых уменьшает криптостойкость алгоритма DES [Брюс Шнайер, стр. 320-322].