jeudi 22 novembre 2012

Cryptologie - Algorithme de clé secrète


La cryptographie a une très vaste et une histoire intéressante. Dans l'histoire, la cryptographie a été utilisé par les diplomates, les amateurs et les militaires, parmi lesquels militaire a joué le rôle le plus important dans le développement de nouvelles techniques de chiffrement et de déchiffrement et même d'améliorer les techniques existantes. Cryptographie traditionnelle a utilisé des techniques de transposition et substitution avec des touches très longues utilisées pour décrypter les informations. Le chiffrement et le modèle traditionnel de décryptage comprend le texte à chiffrer, une clé de chiffrement et une clé de déchiffrement. Le message à chiffrer a été transformé par une fonction qui a été paramétrée par une clé. La sortie de cryptage des données a été connu comme texte chiffré, qui a ensuite été transféré / transmis par un moyen quelconque. À l'autre extrémité, le récepteur conçu peut décrypter les informations (texte chiffré) en utilisant la clé de déchiffrement et de l'information d'origine a été récupéré à partir du texte chiffré. Il y avait de nombreuses méthodes utilisées pour crypter et décrypter les informations, mais la partie la plus importante étant la clé. La clé de la conception est un enjeu majeur.

Traditionnellement, le chiffrement et le déchiffrement des algorithmes ont été invoqués touches très longues pour leur sécurité. De nos jours, l'algorithme de chiffrement est si complexe que même si quelqu'un parvient à recueillir des données de grande taille (crypté text / chiffrement), il ne sera pas capable de l'utiliser, et ne sera même pas capable de comprendre quoi que ce soit de la même chose.

La transposition et la substitution sont mises en œuvre avec des circuits simples, qui utilisent des permutations de lignes d'entrée et de générer une sortie modifiée, ce dispositif est connu sous le nom P-box. Ce P-box est utilisé pour effectuer une transposition sur une entrée de 8 bits (ou plus). Prenons un exemple: si nous avons le 8-bit: 01234567, P-box est configurée de telle sorte que si ces 8-bits sont imputées à la P-box, la sortie que nous obtenons est 25764031. En termes simples, les bits sont modifiés pour le poste. Ainsi, un P-box est utilisé pour effectuer une transposition dans presque un rien de temps.

La substitution prochaine chose à savoir est effectuée par un dispositif appelé S-box, par exemple, si nous prenons une simple boîte-S, qui se compose d'un décodeur 3 à 8 bits en entrée, un codeur P-box et 8 à 3 à la Sortie à-dire si nous entrons dans un texte de 3 bits plaine à l'entrée, un texte chiffré à 3 bits sera reçu comme une sortie. Le décodeur de 3 à 8 transformera 3-bit de données de 8-bits de données et ces données seront transformées en interne, l'entrée 3-bit sélectionne une des 8 lignes existantes à partir de la première étape et il met à 1, toutes les autres lignes sont 0. Ensuite, ces données reçues seront encodés en 3-bits de données à l'aide de 8 à 3 bits du codeur. Le dispositif utilisé pour transposer les données 8-bit est un P-box, le travail dont nous venons de parler dans le cadre ci-dessus. Dans la troisième étape S-box code pour la ligne d'entrée qui est choisi par P-boîte en binaire à nouveau. Ainsi, si un nombre octal est sélectionné par exemple 01234567 comme entrée, la séquence de sortie est 34621705, où 0 est remplacé par 3, par 1 4 et ainsi de suite. Ainsi, en utilisant le câblage approprié de P-boîte à l'intérieur de la boîte-S, toute substitution peut être accompli.

Cette méthode semble être très facile et impuissants, à première vue, mais si une combinaison appropriée de ces éléments de base, en cascade de manière appropriée donne un cryptage très puissant et un mécanisme de déchiffrement. Par exemple, considérons que nous voulons pour crypter les données de 12 bits, de sorte que 12 lignes d'entrée sont transposées par la première étape, puis prendre 4 boîtes S comme deuxième étape, qui permettra de cartographier n ° 12 bits sur un autre numéro de 12 bits à l'aide de 4 3 bits tables de substitution. Puis P-boîte est utilisée comme une étape suivante à transposer les données. Cette disposition particulière est utilisée pour créer un "Cipher produit" boîte, qui combine des arrangements P-box et boîte-S. Si l'on ajoute assez grand nombre d'étapes dans le chiffre produit, la sortie peut être fait pour être une fonction très compliquée de l'entrée....

Aucun commentaire:

Enregistrer un commentaire