DES — разлика између измена
Садржај обрисан Садржај додат
м Поправка мешанаца |
м Поправка мешанаца |
||
Ред 5:
DES представља криптирање које трансофмише 64 битне блокове података у 64 битне криптиране блокове података. Дужина кључа криптирања је 64 бита, од којих 8 отпада на проверу паритета, тако да је ефективна дужина кључа 56 бита.
DES криптирање/декриптирање се спроводи у неколико корака, како је то приказано на слици . Прво се битови улазног блока дужине 64 бита пермутирају неком [[
Поступак генерисања шестнаест 48 [[бит]]них кључева од заданог, тајног кључа спроводи се у неколико корака. Прво се помоћу задане таблице пермутације из кључа генеришу два блока по 28 бита. Затим следи 16 следећих корака: сваки се блок ротира у лево за одређени број бита (у зависности о којем је кораку реч) те се из насталих блокова (2x28) помоћу таблицом задате пермутације генерше кључ <math>K_i</math>, где је i број корака. Функција енкрипције <math>F</math> јесте заправо најкритичнији део алгоритма, тј. управо због њене комплексности не постоји (барем колико је за сада познато) начин проваљивања DES-а (осим грубом рачунарском силом). Вредност функције добија се у неколико корака. Најпре се од улазних 32 бита (<math>R_i</math>) проширењем заданом таблицом добија 48 бита. Та се вредност збраја логичком операцијом [[XOR]] са кључем <math>K_i</math> паралелно над сваким битом. Добијена се 48 битна вредност дели на осам делова од по шест бита. Први и задњи бит сваког дела представља адресу реда, а средња четири адресу колоне у таблици селекције, односно, помоћу шест одређена су четири бита. Истим поступком над сваком шесторком од улазних 48 бита селекцијом добијамо 32 бита. Тих се 32 бита још пермутира задатом таблицом те се добија коначна вредност функције <math>F</math>.
Ред 21:
==Заменe DES==
Данас се DES све мање користи пре свега због мале дужине кључа од 56 бита и све бржим рачунарима и бољим алгоритмима за разбијање DES-а. Тако данас уместо овог алгоритма све више се користе [[AES]](енгл. Advanced Encription Standard) [[алгоритам]]. За овај стандард прихваћен је [[алгоритам]] [[RIJNDAEL]], који су креирали белгијски математичари Џон Демен и Винсент Римен. Овај алгоритам је напреднији у односу на DES алгоритам јер може користити променљиву дужину кључа (128, 192 или 256 бита) као и променљиву дужину блока (128, 192 или 256 [[бит]]а) независно од дужине кључа. Остале предности овог алгоритма су симетрична и паралелна структура, као и погодност за реализацију модерним [[процесор]]има, специјализованим хардвером или у паметним картицама (које карактерише мала [[меморија]]). Врло је важно је напоменути да се код овог алгоритма је појава слабих кључева немогућа пошто алгоритми [[шифрирање|шифрирања]] и [[дешифрирање|дешифрирање]] користе различите компоненте. Такође [[AES]] је отпоран на линеарну и диференцијалну криптоанализу, као и на друге публиковане нападе на блок [[
Новији блок шифарски алгоритми који се данас најчешће користе:
|