• Nie Znaleziono Wyników

UNIVERSITY OF BIELSKO- BIAŁA

N/A
N/A
Protected

Academic year: 2021

Share "UNIVERSITY OF BIELSKO- BIAŁA"

Copied!
22
0
0

Pełen tekst

(1)

UNIVERSITY OF

BIELSKO-BIAŁA

AKADEMIA TECHNICZNO-HUMANISTYCZNA

Faculty of Mechanical Engineering

(2)

Safety in Information

Safety in Information

Technology

Technology

(

(

Prof. dr hab. inż. Mikołaj Karpiński)

Prof. dr hab. inż. Mikołaj Karpiński)

Editor: Adrián Pérez Alonso, 1.12.2011

Symmetric Cryptograpy

DES (Data Encryption Standard)

(3)

y

y

in

in

IT

IT

Symmetric

criptography

E

Message transfer

Decript

U

U

E

Encrypts

(4)

y

y

in

in

IT

IT

DES (Data Encryption

Standard)

1972 - NBS (National Bureau of

Standards) needs cipher information

1974 – IBM submitted the Lucifer algorithm

NSA was injustified accused of plant a

"back door”. But NSA reduce the key size

to 128 bits to 56 bits.

(5)

y

y

in

in

IT

IT

Problems with DES?

The key size is

The key size is

56bits. Brute

56bits. Brute

force

force

attack

attack

easy

easy

Try all posible keys.

Try all posible keys.

1977, Diffie and Hellman proposed a

1977, Diffie and Hellman proposed a

machine (US$20 million) which could find a

machine (US$20 million) which could find a

DES key in 1 day.

DES key in 1 day.

1998, the Electronic Frontier Foundation

1998, the Electronic Frontier Foundation

break DES key in less than 3 days

break DES key in less than 3 days

1999, 100.000 PCs working in a network

1999, 100.000 PCs working in a network

break a DES key in 3 hours, trying 245.000

break a DES key in 3 hours, trying 245.000

million keys

(6)

y

y

in

in

IT

IT

Replacement

algorithms

Triple DES (2TDES/3TDES)

Triple DES (2TDES/3TDES)

DES-X (XOR & 2 keys)

DES-X (XOR & 2 keys)

AES (Advanced Encryption

AES (Advanced Encryption

Standard) (2002, 128-bit key)

(7)

y

y

in

in

IT

IT

DES encryption

56-bit key

Encrypts data using 64-bit

blocks and 64-bit key

( 7bitKey+1bitParity ) x8 times = 64b

The main algorithm is

repeated 16 times

(8)
(9)

y

y

in

in

IT

IT

DES core Feistel

function (f)

(10)

y

y

in

in

IT

IT

Create 16 subkeys

AES permute the

64-bit key (K) to get

another 56-bit Key

(K+) using PC-1 table.

Get the 16 subkeys

(11)
(12)

y

y

in

in

IT

IT

DES core Feistel

function (f)

Apply

Apply

f

f

for each

for each

(13)

y

y

in

in

IT

IT

(14)

y

y

in

in

IT

IT

DES core Feistel

function (f)

Ln = Rn-1

Rn = Ln-1 + f(Rn-1,Kn)

(15)

y

y

in

in

IT

IT

DES core Feistel

function (f)

Bi(6bit) is address

in S-Box table

Si(Bi) (4bit) is the

(16)

y

y

in

in

IT

IT

All S-box tables

(17)

y

y

in

in

IT

IT

DES core Feistel

function (f)

P

16 7 20 21

29 12 28 17

1 15 23 26

5 18 31 10

2 8 24 14

32 27 3 9

19 13 30 6

22 11 4 25

Ln = Rn-1

Rn = Ln-1 + f(Rn-1,Kn)

Permutation P of

(18)

y

y

in

in

IT

IT

DES encryption

(19)

y

y

in

in

IT

IT

DES modes of

operation

Electronic Code Book

(ECB)

(20)

y

y

in

in

IT

IT

DES modes of

operation

Chain Block Coding (CBC)

Cipher Feedback (CFB)

Encrypted ciphertext is XORed with

the next plaintext block to be

(21)

Safety in Information

Safety in Information

Technology

Technology

(

(22)

Cytaty

Powiązane dokumenty

To support navigation in the traffic network affected by moving obstacles, in this paper, we provide a spatio-temporal data model to structure the information of traffic conditions

Ponadto przy doborze składów uwzględniono wartość współczynnika tolerancji Goldschmidta (tak, by była ona zbliżona do jedności), róż- nicę elektroujemności

Wystarczy przyj- rzeć się językowi porównywanych odmian literatury pięknej, by zauważyć, że sto- sowana niegdyś powszechnie w prozie historycznej stylizacja archaiczna wymaga

Sukcesem Zarządu Głównego było zorganizowanie Oddziału na Województwo Warszawskie, do powstania którego p rzyczyn ił s i ę zw łaszcza członek Zarządu Głównego

Warunki wykonywania zawodu adwokata w Niemieckiej Republice Demokratycznej. Palestra

Największy problem w utrzym aniu porządku i czystości na terenie m iasta stw arzają stałe odpady kom unalne.. W latach osiem dziesiątych ilość odpadów

В их числе, с одной стороны, налажива­ ние оптимального взаимодействия с членами профессионального коллектива (54,3%),

Dopiero wnikliwe odczytanie afektu postaci (i zwi%zanych z nim ekskluzyjnych zabiegów), który wysuwa si" w lekturze na plan pierwszy, po- zwala rozpozna!