Page 53 - Telebrasil - Janeiro/Fevereiro 1982
P. 53
sico e as letras do texto codificado. Este método está represen
tado na Figura 13.
O método de substituição linear é "quebrado" pela verificação
da frequência com que as letras ocorrem e em comparação com
várias "chaves" tentativas. Se, no entanto, a "chave" varia ao
longo do tempo, a quebra do código assim obtido se torna pra
ticamente impossível.
Os métodos de produto são formados pela combinação dos
dois métodos anteriormente descritos. Estes métodos são for
mados por vários estágios, alternando-se a utilização do mé
todo de transposição e a utilização do método de substituição.
Em 1975, baseada em trabalhos do Dr. Horst Feistel, a IBM de
senvolveu um método de produto formado por 18 estágios,
utilizando alternadamente operações de permutação e opera
ções de substituição, sendo estas últimas comandadas por
"chaves" derivadas de uma "chave" principal. Este algoritmo
assim descrito foi aceito como padrão para os Estados unidos,
pelo National Bureau of Standards, a partir de 1977, tomando
então o nome de "DES — Data Encryption Standard".
Fig. 8 - Algoritmo utilizado no DES
O "data encryption standard"
O algoritmo implementado pelo DES foi projetado para codifi
Fig 6 - E x e m p lo d e a p lica çã o d o m é to d o d e s u b stitu içã o lin e a r
car dados representados na forma binária e blocados em con
juntos de 64 bits, sob o controle de uma "chave" também de 64
bits.
A decodificação é realizada utilizando-se a mesma "chave"
usada na codificação, de tal forma que o processo de decodifi
cação se dê inversamente ao processo de codificação. O al
goritmo usado pelo DES está mostrado na Figura 8.
Inicialmente, o bloco a ser codificado sofre uma permutação,
resultando daí outro bloco, também com 64 bits. Este bloco é
dividido em duas partes, de 32 bits cada uma, sendo a primei
ra parte denominada Lo e a segunda parte denominada Ro.
A "chave" básica usada (K), de 64 bits, tem na realidade utili
zados somente 56 bits para a geração das chaves secundárias
(Kl, K 2,.......K16), sendo os 8 bits restantes utilizados como
bits de paridade. A geração das chaves Kl, K 2,........K16 se dá
também pela aplicação de um algoritmo à chave básica K.
A partir da obtenção de Lo, Ro e Kl, é iniciada uma operação
que se repetirá por dezesseis vezes consecutivas. Esta opera
ção é a soma binária de Ln com o resultado da função
f(Rn,Kn + 1). Após a realização da primeira operação, Ln+1
será substituído por Rn, passando-se então à operação se
guinte. Após a última operação, obtém-se a pré-saída, for
mada pelos blocos R16 e L16. Estes dois blocos reunidos so- |
Fig. 7 - Exemplo da aplicação do m étodo de substituição não linear
*
S3