Page 53 - Telebrasil - Janeiro/Fevereiro 1982
P. 53

sico e as letras do texto codificado.  Este método está represen­


                tado na  Figura  13.






                O método de substituição linear é "quebrado" pela verificação


                da frequência com que as letras ocorrem e em comparação com


                várias "chaves" tentativas. Se, no entanto, a "chave" varia ao


                longo do tempo, a quebra do código assim obtido se torna pra­



                ticamente impossível.






                Os  métodos  de  produto  são  formados  pela  combinação dos


                dois métodos anteriormente descritos. Estes métodos são for­


                mados por vários estágios,  alternando-se a  utilização do mé­


                todo de transposição e a utilização do método de substituição.






                 Em 1975, baseada em trabalhos do Dr. Horst Feistel, a IBM de­



                 senvolveu  um  método de  produto  formado  por  18 estágios,


                 utilizando alternadamente operações de permutação e opera­


                 ções  de  substituição,  sendo  estas  últimas comandadas  por


                 "chaves" derivadas de uma "chave" principal. Este algoritmo


                 assim descrito foi aceito como padrão para os Estados unidos,


                  pelo National Bureau of Standards, a partir de  1977, tomando


                 então o nome de "DES — Data Encryption Standard".















































































                                                                                                                                                                                                     Fig. 8 - Algoritmo utilizado no DES





                                                                                                                                                                                                      O "data encryption standard"






                                                                                                                                                                                                      O algoritmo implementado pelo DES foi projetado para codifi­

                Fig  6 - E x e m p lo  d e  a p lica çã o  d o  m é to d o  d e  s u b stitu içã o  lin e a r
                                                                                                                                                                                                      car dados representados na forma binária e blocados em con­


                                                                                                                                                                                                      juntos de 64 bits, sob o controle de uma "chave" também de 64



                                                                                                                                                                                                      bits.

                                                                                                                                                                                                      A decodificação é realizada  utilizando-se a  mesma  "chave"


                                                                                                                                                                                                      usada na codificação, de tal forma que o processo de decodifi­


                                                                                                                                                                                                     cação se dê inversamente ao  processo de codificação.  O al­


                                                                                                                                                                                                     goritmo usado pelo DES está mostrado na Figura 8.



                                                                                                                                                                                                     Inicialmente, o bloco a ser codificado sofre uma permutação,


                                                                                                                                                                                                     resultando daí outro bloco,  também com 64 bits.  Este bloco é


                                                                                                                                                                                                     dividido em duas partes, de 32 bits cada uma, sendo a primei­


                                                                                                                                                                                                     ra parte denominada Lo e a segunda parte denominada Ro.



                                                                                                                                                                                                     A "chave" básica usada (K), de 64 bits, tem na realidade utili­


                                                                                                                                                                                                     zados somente 56 bits para a geração das chaves secundárias


                                                                                                                                                                                                     (Kl,  K 2,.......K16),  sendo os 8 bits restantes utilizados como


                                                                                                                                                                                                    bits de paridade. A geração das chaves Kl, K 2,........K16 se dá


                                                                                                                                                                                                    também pela aplicação de um algoritmo à chave básica K.



                                                                                                                                                                                                    A partir da obtenção de Lo, Ro e Kl, é iniciada uma operação


                                                                                                                                                                                                    que se repetirá por dezesseis vezes consecutivas.  Esta opera­



                                                                                                                                                                                                    ção  é  a  soma  binária  de  Ln  com  o  resultado  da  função


                                                                                                                                                                                                    f(Rn,Kn + 1).  Após a  realização da  primeira  operação,  Ln+1


                                                                                                                                                                                                   será  substituído  por  Rn,  passando-se então à  operação se­


                                                                                                                                                                                                   guinte.  Após a  última  operação,  obtém-se a  pré-saída,  for­


                                                                                                                                                                                                   mada  pelos blocos R16 e  L16.  Estes dois blocos reunidos so-  |

              Fig. 7 - Exemplo da aplicação do m étodo de substituição não linear



                                                                                                                                         *
                                                                                                                                                                                                                                                                                                                                                               S3
   48   49   50   51   52   53   54   55   56   57   58