Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Защита ЛР3

.txt
Скачиваний:
0
Добавлен:
30.11.2024
Размер:
2.25 Кб
Скачать
1) Дайте описание схемы Фейстеля.
Схема Фейстеля подразумевает разбиение обрабатываемого блока данных на 2 подблока: Левый - L и правый R. Один из подблоков обрабатывается некоторой раундовой функцией, зависящей от ключа раунда, а затем накладывается на другой подблок. После наложение подблоки меняются местами, т.е. в следующем раунде будет обрабатываться другой подблок данных.
2) Перечислите достоинства и недостатки схемы Фейстеля.
ДОСТОИНСТВО этой схемы заключается в том, что она позволяет использовать любые (в том числе необратимые) функции F для реализации обратимых шифрующих преобразований. Также блочные шифры на схеме Фейстеля обладают важным достоинством - симметричностью относительно зашифрования и расшифрования, по этой причине могут быть реализованы на одном устройстве.
НЕДОСТАТКОМ является то, что на каждой итерации изменяется лишь половина блока обработанного текста, что приводит к необходимости к увеличению раундов для достижения требуемой стойкости
3) По каким формулам осуществляется прямое преобразование (при шифровании сообщения) по схеме Фейстеля?
Li = Ri-1
Ri = Li-1 ⊕ F(Ri-1, Ki)
4) По каким формулам осуществляется обратное преобразование (при расшифровании) по схеме Фейстеля?
Ri-1 = Li
Li = Ri-1 ⊕ F(Li-1, Kr-i+1)
Соседние файлы в предмете Методы и Средства Криптографической Защиты Информации