Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Беззатеев и др. Блоковые шифры.pdf
Скачиваний:
241
Добавлен:
02.04.2015
Размер:
1.75 Mб
Скачать

8

Рис. 1.3. Режим CBC.

Режим СВС обладает следующими свойствами:

При смене инициализирующего вектора IV меняется весь шифртекст, даже если ключ и открытый текст остались прежними.

Блоки зависимы. Перестановка местами блоков приведет к искажению всего сообщения.

Ошибка при передаче в некотором блоке затрагивает при дешифрации этот и последующий блоки, однако последующие блоки будут дешифрованы правильно (если больше ошибок не было).

Режим CBC является одним из наиболее широко используемых — например, он применяется в протоколе передачи данных SSL.

1.5. Принципы построения шифров

В основу всех симметричных блоковых шифров положен принцип "перемешивания бит" — то есть, символы (биты) входной последовательности "перемешиваются" между собой и с ключом с помощью набора простейших операций: сложения, умножения по модулю некоторого числа (как правило, степени двойки), перестановки, подстановки, побитовых логических операций и сдвигов. Каждая из этих операций в отдельности не является безопасной с точки зрения обеспечения секретности, однако их комбинации могут давать более стойкие конструкции. Простота этих базовых операций и делает симметричные шифры столь выигрышными по скорости работы и компактности.

Дадим несколько определений. Шифр называется составным, если он состоит из двух или более преобразований, соединенных так, что полученная конструкция более безопасна, чем каждая из компонент.

Итеративный шифр — это шифр, состоящий из последовательного повторения (раундов) некоторой внутренней функции, называемой функцией раунда. Как правило, эта функция зависит от результатов предыдущего раунда (или открытого текста — на первом шаге), и от подключей, полученных из общего ключа. Практически все существующие сегодня шифры являются итеративными. Для их задания необходимо указать:

процедуру шифрации;

процедуру дешифрации;

процедуру генерации подключей.

Внастоящий момент существуют общепринятые схемы построения итеративных шифров — это SP-сеть (подстановочно-перестановочная сеть) и сеть Файстела.

SP-сетьэто составной шифр, включающий в себя последовательность этапов, на каждом из которых сочетаются подстановки и перестановки (Рис.1.4).

9

Рис. 1.4. SP-сеть.

Среди наиболее известных шифров с такой конструкцией можно назвать AES-кандидаты Serpent и Rijndael. В настоящий момент Rijndael является AES — стандартом шифрования.

Другой общепринятой схемой, по которой построено большинство известных симметричных шифров, является сеть Файстела — итеративный шифр, состоящий из r раундов, на каждом из которых выполняется функция раунда (Рис.1.5). Подробнее сети Файстела описаны в Главе 3.

Среди наиболее известных шифров, являющихся сетью Файстела, DES, ГОСТ 28147-89, Twofish, MARS, RC6.

f (Ri , Ki +1 )

Рис. 1.5. Один раунд сети Файстела.