Sunteți pe pagina 1din 8

MINISTERUL EDUCAIEI AL REPUBLICII MOLDOVA

UNIVERSITATEA TEHNIC A MOLDOVEI


FACULTATEA INGINERIE I MANAGEMENT
N ELECTRONIC I TELECOMUNICAII
CATEDRA TELECOMUNICAII

DARE DE SEAM
la lucrarea de laborator Nr.2
Disciplina: Protecia Informaiei
Tema: Criptarea simetric

A realizat studentul gr. TLC-112


Valentin

Ilco

UTM, 2014

ALGORITMI DE CRIPTARE SIMETRIC


Pentru asigurarea confidenialitii datelor memorate in calculatoare sau transmise prin
reele se folosesc preponderent algoritmi criptografici cu cheie secret (simetrici). Ei se
caracterizeaz prin aceea ca ambii utilizatori ai algoritmului mpart aceeai cheie secreta, folosit
att la cifrare cat si la descifrare. Cheia de criptare este necesar de pstrat n secret fa de
utilizatorii neautorizai, pentru ca cel ce are acces la acesta cheie poate avea acces i la informaia
secret. Algoritmii criptografici simetrici se caracterizeaz printr-o vitez de cifrare foarte mare, n
comparaie cu algoritmii criptografici asimetrici i sunt comozi la cifrarea blocurilor mari de
informaie. Securitatea acestui tip de algoritm depinde n mare msura de lungimea cheii i
posibilitatea de a o pstra n secret.
Mai jos este prezentat cea mai generalizat schem posibil a principiului criptrii
simetrice, n care textul este criptat cu o cheie, cu care i se obine ntr-un final textul n clar.

Fig.1 Principiul criptrii simetrice

Cei mai cunoscui algoritmi de criptare simetric sunt:

CAST-128
IDEA
RC2
Blowfish
DES, Triple DES
Twofish

Serpent
O comparaie dintre acestea este prezentat mai jos:

Algoritmul de criptare simetric IDEA

IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) este un algoritm


simetric de criptare care folosete o cheie pentru criptare si aceeai cheie secreta si pentru
decriptare. IDEA a fost scris de Xuejia Lai si James L. Massey. IDEA lucreaz cu blocuri de 64 de
bii, iar cheia are 128 de bii. Procesul de criptare necesit efectuarea a 8 runde. Decriptarea are loc
n aceeai manier imediat dup ce s-au calculat subcheile de decriptare.
Ca toate cifrurile bloc, IDEA utilizeaz att confuzia ct i difuzia. Algoritmul se bazeaz pe
principiul de a "amesteca operaii ale unor grupuri algebrice diferite". Sunt amestecate 3 grupuri
algebrice i toate sunt uor de implementat att hardware ct i software: XOR, adunarea modulo
216 i nmulirea modulo 216+1 (aceast operaie poate fi privit ca i cutia S a lui IDEA). Toate
aceste operaii (i acestea sunt singurele operaii n algoritm - nu exist permutri la nivel de bit)
opereaz n subblocuri de 16 bii. Figura 4.1 prezint cifrul IDEA. Blocul de date pe 64 bii este
divizat n subblocuri de 16 bii X1,..., X4. Acestea devin intrarea pentru primul pas al algoritmului.
Exist n total 8 pai. n fiecare pas cele patru subblocuri sunt supuse operaiei XOR, adunate i
multiplicate unul cu altul sau cu ase subblocuri pe 16 bii ale cheii. ntre pai, 2 i 3 subbloc sunt

schimbate ntre ele. n final cele patru subblocuri sunt combinate cu patru subchei, ntr-o
transformare de ieire.

La fiecare pas, secvena evenimentelor este urmtoarea:


1. Multiplic X1 i prima subcheie
2. Adun X2 i a doua subcheie
3. Adun X3 i a 3-a subcheie
4. Multiplic X4 i a patra subcheie
5. XOR rezultatele evenimentelor 1 i 3
6. XOR rezultatele evenimentelor 2 i 4
7. Multiplic rezultatele de la 5 cu a cincea subcheie
8. Adun rezultatele 6 cu 7
9. Multiplic rezultatele de la 8 cu a asea subcheie
10. Adun rezultatele de la 7 i 9
11. XOR rezultatele evenimentelor 1 i 9
12. XOR rezultatele evenimentelor 3 i 9
13. XOR rezultatele evenimentelor 2 i 10
14. XOR rezultatele evenimentelor 4 i 10.
Rezultatul unui pas sunt cele patru subblocuri, rezultate ale pailor 11, 12, 13 i 14. Se
nlocuiesc ntre ele cele dou blocuri interioare (cu excepia ultimului pas) i aceasta este intrarea n
pasul urmtor.
Dup cel de-al 8-lea pas se face transformarea de ieire:
1. Multiplic X1 i a prima subcheie
2. Adun X2 i a doua subcheie
3. Adun X3 i a treia subcheie
4. Multiplic X4 i a patra subcheie
Toate aceste evenimente se refer la schema bloc reprezentat mai jos.

Fig.2 Diagrama de activitate a algoritmului IDEA

n final cele patru subblocuri sunt reunite pentru a produce textul cifrat. Crearea subcheilor
este de asemenea uoar. Algoritmul folosete 52 subchei (6 pentru fiecare dintre cei 8 pai i nc 4
pentru transformarea de ieire). Prima dat, cheia de 128 bii este divizat n 8 subchei de 16 bii.
Acestea sunt primele 8 subchei ale algoritmului (cele 6 pentru primul pas i primele 2 pentru al 2lea pas). Apoi cheia este divizat din nou n 8 subchei. Primele 4 sunt folosite n pasul 2; ultimele 4
sunt folosite n pasul 3. Cheia este rotit cu ali 25 bii la stnga pentru urmtoarele 8 subchei i
procesul se continu pn la finalul algoritmului.
Descifrarea se face similar, cu excepia faptului c aceste chei sunt inversate i puin diferite.
Subcheile de descifrare sunt sau inversele aditive sau multiplicative ale subcheilor de cifrare (pentru
IDEA toate subblocurile nule se consider a reprezenta 216=-1 pentru multiplicarea 216+1; astfel
nct inversul multiplicativ a lui 0 este 0). Pentru a calcula acestea se necesit timp lung dar se face
o singur dat pentru fiecare cheie de descifrare. Tabelul 4.1 prezint subcheile de cifrare i
subcheile de descifrare corespunztoare.
Lungimea cheii cifrului IDEA este de 128 bii mai mult dect de dou ori lungimea cheii
cifrului DES. Presupunnd c se aplic metoda cea mai eficient de atac, aceasta ar necesita 2128
(1038) cifrri pentru a descoperi cheia. Pentru a proiecta un chip care s poat testa un miliard de
chei pe secund i s le aplice problemei ar necesita 1013 ani. Poate c fora brut nu este cel mai
bun mod de a ataca IDEA. Algoritmul este totui prea nou pentru orice rezultate definitive ale
criptanalizei. Proiectanii au fcut tot posibilul pentru a face algoritmul imun la criptanaliza
diferenial; ei au definit conceptul de cifru Markov i au artat c rezistena la criptanaliza
diferenial poate fi modelat i cuantificat. S-a demonstrat astfel cum cteva schimbri mici pot
duce la diferene de rezultat foarte mari. Astfel se arat c IDEA este imun la criptanaliz
diferenial dup numai 4 din cei 8 pai ai algoritmului. De asemenea se poate demonstra c nici
criptanaliza cu cheie nrudit nu are efect asupra lui IDEA.
n timp ce IDEA pare a fi semnificativ mai sigur dect DES, nu ntotdeauna e uor a-l
nlocui pe unul cu cellalt ntr-o aplicaie deja existent. Dac baza de date i abloanele mesaj sunt
legate cu o cheie pe 64 bii, ar putea fi imposibil implementarea cheii pe 128 bii a lui IDEA .
Pentru aceste aplicaii se genereaz o cheie pe 128 bii prin alturarea cheii de 64 bii cu ea nsi.
Sistemul IDEA este slbit considerabil prin aceast modificare. Pentru o vitez mai bun se poate
considera IDEA cu pai mai putini. n mod curent cel mai bun atac mpotriva IDEA este mai rapid
dect fora brut numai pentru 2,5 cicluri sau mai puin.

CONCLUZII:
n urma efecturii lucrrii date de laborator, ne-am familiarizat cu algoritmii de criptare
simetric. Am analizat caracteristicele principale a celor mai uzuali algoritmi i am realizat analiza
unui algoritm anume, numit IDEA. Acest algoritm, ca i celelalte de altfel din criptarea simetric
folosete o cheie la criptare i aceeai cheie la decriptare. Acesta folosete blocuri de 64 bii i cheia
de 128 kbii. Operaia de criptare necesit 8 pai. IDEA este imun la fora brut (brute-force) i
imun la imun la criptanaliz diferenial dup numai 4 din cei 8 pai ai algoritmului.

BIBLIOGRAFIE:
1. Khovratovich, D.; Leurent, G.; Rechberger, C. "Narrow-Bicliques: Cryptanalysis of Full
IDEA". Advances in Cryptology EUROCRYPT 2012. Springer-Verlag.
2. Oleg Vyshnyvetskyi, Sebastien Guilloux Idea Block Cipher Final Report, 2012.
3. http://ls6-www.informatik.uni
dortmund.de/fileadmin/user_upload/skript_siche_biskup/chapter13.8_IDEAEncryption.pdf.
4. http://www.unistring.com/network.htm

S-ar putea să vă placă și