Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ кр.docx
Скачиваний:
7
Добавлен:
11.09.2019
Размер:
55.04 Кб
Скачать

Лекция 8 Общие принципы построения блочных шифров

Продукционный шифр в котором используются 2 или блока элементарных шифром подстановочных шифров. Для усложнения процесса раскрытия шифра Клод Шинон предложил два принципа:

Рассеяние распространение влияние одно знака на несколько знаков шифрованного знака. Такое позволяет скрыть статистические свойства текст.

Перемешивание (конфузия) – использование таких шифрующих преобразование которые усложняют восстановление взаимосвязи статистический свойств открытого и шифрованного текста .Распространённым способом достижение способом рассеяние есть использование составного шифра, то есть шифра представляющие собой последовательность простых шифров, каждый из которой вносить значительный вклад. Практически все алгоритмы шифрованиесимметричного основанные на алгоритме Фестеля.

Блочный шифр предполагает преобразование n-битового открытого текст в блок шифрованного текста такого размера. Количество различный блоков равно 2n. Что шифрование было оперативное каждый из таких блоков должен преобразоваться в свой уникальный блок шифрованного текста. При практической реализации и размера блока больше 4 это становиться сложно. Фестель предложить аппроксимировать подстановочный шифр продукционными шифрами. В алгоритме Фестел по попеременно используются функции рассеивание и перемешивание

На вход податься блок открытого текста и ключ К1 . Блок открытого разделяется на 2 равные части L0 и R0 , эти 2 части последовательно походят через этапы обработки а затем снова объединяться для получения шифрованного текста такой же длины как и открытый текст. Для промежуточного i- раунда являетсяLi-1,Ri-1. Как правило Ki отличаться как между собой так и от общего ключа. Для левой половины данных выполняется операция подстановки, она заключается к приименною функции и последующем сложении получающей с левой половине. После подстановки выполняется перестановка 2 частей блока данных. Для всех раундов функция раундов имеет одинаковую структуру но завит от входных параметров. Вся структура раунда представляет собой подстановочную-перестановочной схемой SPN.

Практическая реализации схемы Фестеля зависть от выбора значений несколько параметров и конструктивной особенностью.

Параметры от которых зависят:

1.Чем больше размер блока тем выше надежность шифра и тем ниже скорость работы шифрования/дешифрования.

2. Разумным компромиссом являеться блок в виде 64 бита. Чем длиннее ключ тем выше надежность шифра. Большая длина ключа замедляет операции шифрования/дешифрования. На сегодняшний день ключи длиной 64бита и меньше недостаточно надежны.

3. За один раунд обработки данных надежность недостаточная, но с каждым раундом надежность повышается. Как правило, количество раундов выбирают 16 либо более.

4. Алгоритм вычисления подключен, чем сложней алгоритм вычисления ключа, тем сложней вскрыть ключ.

5. Усложнение функции раунда приводит к повышению устойчивости шифра.

При построении любой реализации Фестеля надо принимать еще фактора:

1. Скорость выполнение операций шифрования, расшифрованные.

2. Простота анализа.

Просе расшифрованные принципиально не отличаться от процесса шифрование. Принимается тот же алгоритм, на вход тот же текскт н подключи податься в обратном порядке.

Критерии лежавшие в основе алгоритма DECS . При разработка S матриц использовались такие критерии:

1. Никакой бит входной бит не должен хорошо аппроксимироваться линейной функции от значений водный бит.

2. Каждая стока S матрицы должна содержать все 16 возможных выходных комбинаций

3. Если входные значение S матрицы только 1 битом то выходные должны отличаться как минимум 2 битами.

4. Если входные значение S матрицы отличаться ровно 2 средними битами то выходные значения должны отличаться как минимум 2 битами.

5. Входные значении отличаются 2 первыми битами и совпадают в 2 последними битами, выходные значения не должны оказываться одинаковый.

6. Для любой не нулевой разности 6 битовых входных значений не более не для 8 из 32 пар входных значений имеющую такую разность могут давать одно и тоже фиксированное значения.

Соседние файлы в предмете Техническая Защита Информации