Simetrični algoritmi
FAKULTET TEHNIČKIH NAUKA ČAČAK
S E M I N A R S K I R A D
Predmet:
Zaštita podataka
Tema:
Simetrični algoritmi
Profesor:
dr Vladimir Mladenović Student:
Nemanja Kričak
br. indeksa: 537/2014
Čačak, decembar 2014.
2
Sadržaj
2. Simetrična kriptografija ................................. .................................................... 3
3. DES algoritam .................................................................................................... 4
4. Trostruki DES (3-DES) algoritam .................................................................... 10
5. DES-CBC algoritam sa inicijalizacionim vektorom ......................................... 11
6. IDEA algoritam ................................................................................................. 12
7. RC5 algoritam ................................................................................................... 15
8. RC6 algoritam ................................................................................................... 18
9. AES (
Rijndael
) algoritam................................................................................... 21
10. Blowfish .......................................................................................................... 26
11. Prednosti i nedostatci simetričnog kriptovanja ............................................... 28
Zaključak .............................................................................................................. 29
Literatura ............................................................................................................... 30

4
3. DES algoritam
Početkom šezdesitih godina prošlog veka, kompanija IBM je pokrenula istraživački projekat u cilju
zaštite podataka pod nazivom
Lucifer
. Ovaj projekat okončan je 1971 godine i
Lucifer
je bio prvi
šifrat sa blokovima veličine 64 bita koji je koristio ključ od 128 bita. Kompanija je kasnije
komercijalizovala,ovaj način kodiranja i nazvala ga DES (eng.
Data Encryption Standard
). 1976
godine DES je prihvaćen,kao federalni standard za enkripciju podataka i korišćen je u
komunikacijama Američke vlade. DES je narednih dvadesetak godina bio najviše korišćeni standard
na svetu. Tokom eksploatacije, DES standard je bio modifikovan i unapređivan svakih pet godina.
Svoju slavu završio je nakon mnogo debata kasnih devedesetih. Nasledio ga je 2001. god. AES (eng.
Advanced Encryption Standard
), takođe poznat pod nazivom
Rijndael
algoritam. U poređenju sa
DES novi algoritam je bio dosta napredniji po pitanju sigurnosti podataka. Danas, DES algoritam i
dalje koristi veliki broj organizacija u svetu čime je nastavio život pružajući zaštitu u mrežnim
komunikacijama, skladištenjima podataka, lozinkama i sistemima za kontrolu pristupa [11], [12].
DES predstavlja simetrični algoritam za kriptovanje blokovskog tipa, odnosno predstavlja direktnu
upotrebu blok-šifre (ECB mod). Kao ulaz u algoritam se koristi blok od 64-bita izvornog teksta i 56-
bitni ključ. Izlaz iz algoritma je 64-bitni kriptovan tekst koji se dobija nakon 16 iteracija koje se
sastoje od identičnih operacija. Ključ od 56 bita se formira od inicijalnog 64-bitnog ključa
informacije ignorisanjem svakog 8 bita, tj. odsecanjem ukupno 8 bitova. Na Slici 2.2 je prikazan
izgled DES algoritam za kriptovanje.
Kriptovanje pomoću DES algoritma se sprovodi u nekoliko koraka. Prvo se bitovi ulaznog bloka
dužine 64 bita permutuju početnom permutacijom. Radi se o permutaciji koja jednostavno vrši
zamenu pesta bitova Permutovan ulazni blok deli na dva dela od po 32 bita, levi
L
0
i desni
R
0
deo.
Nad desnim delom bloka se obavlja funkcija
f
(
R
0
,
K
1
), gde je
R
0
desnih 32 bita, a
K
1
je 48-bitni ključ.
Ova funkcija generiše 32-bitni rezultat. Nad dobijenim rezultatom funkcije
f
i
L
0
vrši se operacija
XOR. Rezultat XOR operacije predstavlja novu 32-bitnu vrednost
R
1
koja se koristi za dalje
operacije. Kao levi deo
L
1
se koristi vrednost
R
0
iz prethodne iteracije. Nakon ponavljanja 16
istovetnih koraka, blokovi međusobno menjaju mesta te se spajaju. Na kraju se obavlja konačna
permutacija koja je inverzna početnoj.
Dobijena 64-bitna vrednost čini kriptovani blok podataka [11].
5
Slika 3.1
Izgled DES algoritma za kriptovanje
Prilikom kriptovanja/dekriptovanja u svakoj iteraciji se koriste različiti ključevi
K
1
, ...,
K
16
veličine
48-bita. Za generisanje ovih ključeva se koristi poseban algoritam. Na Slici 3.1 ilustrovan je postupak
dobijanja ključeva koji se koriste prilikom DES kriptovanja/dekriptovanja.

7
generišu dva bloka po 28 bita (
C
i
i
D
i
). Blokovi se formiraju tako što svaki bit sa pozicije
i
ide na
poziciju koja se čita iz
i
-te stavke ove tabele. Nakon toga, sledi 16 koraka u okviru kojih se svaki
blok rotira ulevo za određeni broj bita (
Ls(i)
zavisi o kom koraku se radi). Nastali blokovi se spajaju
(operacija ||), a onda se pomoću permutacije koja je definisana tabelom PC-2 (Tabela 2) generše
odgovarajući deo ključa
K
i
, gde je
i
redni broj koraka [11].
Tabela 3.1 Tabela permutacije PC-1
Tabela 3.2 Tabela permutacije PC-2
Suštinski, a ujedno i najkritičniji deo algoritma predstavlja funkcija kriptovanja
f
tj.
Feistel
funkcija.
Zbog njene kompleksnosti pretpostavlja se da ne postoji način razotkrivanja DES-a. Funkcija
f
se
formira u nekoliko koraka, što je prikazano na Slici 3.3.
Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti