Image
15.11.2018 0 Comments

Praktická kryptológia (19. časť): CAST

V tejto časti seriálu začneme s predstavovaním ďalšieho zo symetrických šifrovacích algoritmov s názvom CAST. Skratka CAST vznikla spojením počiatočných písmen mien autorov algoritmu, ktorými sú Kanaďania Carlisle Adams a Stafford Tavares. Algoritmus vyvinuli v roku 1996 a podrobne opísali v RFC 2144 (máj 1997). Má dva varianty, a to CAST-128, označovaný ako CAST5, a odvodený (derived) CAST-256, označovaný ako CAST6 (RFC 2612 z júna 1999). V oboch prípadoch ide o štandardné symetrické substitučno-permutačné blokové šifry založené na Feistelovej sieti.CAST5 Šifra CAST5 patrí medzi klasické symetrické blokové šifry, označované aj ako sieť SPN (Substitution-Permutation Network). Svojou vnútornou štruktúrou sa podobá návrhu šifry DES. Je odolná proti všetkým základným metódam kryptoanalýzy, či už lineárnej, diferenciálnej, alebo kryptoanalýze pomocou súvisiacich (related) kľúčov. Šifra nevyhnutne dodržiava všetky podstatné kryptografické kritériá a vlastnosti vyžadované od použiteľných šifrovacích algoritmov. Pretože ide o šifru Feistelovho typu, proces šifrovania a dešifrovania je rovnaký. Rozdiel je iba v poradí aplikácie subkľúčov. Algoritmus využíva základné logické operácie, ako sú rotácia, exkluzívny logický súčet, sčítanie a odčítanie modulo 232. Uvedené operácie sú ďalej doplnené zámenami údajov, ktoré sa realizujú pomocou štandardných substitučných S boxov.Algoritmus CAST5 Vstupom algoritmu CAST5 je 64-bitový otvorený text (rozdeľovaný na ľavú L a pravú R 32-bitovú polovicu) a kľúč K dĺžky 40 až 128 bitov. Algoritmus akceptuje kľúče s prírastkom 8 bitov, to znamená, že máme k dispozícii 12 možných dĺžok kľúčov: 40, 48, 56, 64, 72, 80, 88, 96, 104, 112, 120 a 128 bitov. Výstupom algoritmu je 64-bitový šifrovaný text C. Bloková schéma algoritmu CAST5 Algoritmus CAST5 je nasledujúci: 1. Key Schedule – výpočet 16 párov subkľúčov Km1-Km16 a Kr1-Kr16 zo vstupného kľúča K. Subkľúče K1 až K32 sú vypočítavané zo zadaného kľúča K vopred definovaným spôsobom (uveden ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Linux súkromne i pracovne v2.0 (40. časť) Príkazy git

18.06.2019 14:20

Táto časť seriálu bude stručným sumárom základných príkazov CLI, pomocou ktorých naštartujeme prácu v systéme git. Pomocou tejto jednoduchej referencie sa naučíme inicializovať prácu so systémom git a ...

ITPro

Praktická kryptológia (25. časť) Hašovacie konštrukcie

18.06.2019 14:05

V prípade, že sa rozhodneme hlbšie si naštudovať základy hašovacích algoritmov MD a SHA, určite sa stretneme s pojmami ako Merklova-Damgårdova, resp. Wide-Pipe konštrukcia. Pomocou nich sa za použitia ...

ITPro

VMware NSX L2 VPN alebo Ako si ponechať IP adresu

19.06.2019 14:01

V digitálnej dobe 21. storočia čoraz viac spoločností outsourcuje svoje IT riešenia a systémy k rôznym poskytovateľom na IT trhu ako súčasť znižovania nákladov. Aj keď v poslednom čase pozorujeme znač ...

Vyhľadávanie

SWAN_062019

Najnovšie videá