Методы и средства криптографической защиты информации. Жданов О.Н - 123 стр.

UptoLike

123
2.5. ОБЗОР НЕКОТОРЫХ СОВРЕМЕННЫХ БЛОЧНЫХ
ШИФРОВ
Со временем DES все-таки устаревал. Кроме того, возникла
необходимость в специализированных алгоритмах. Как следствие, появились
новые блочные шифры. Основой для некоторых таких алгоритмов послужил
хорошо известный Люцифер.
Совершенствование средств нападения (линейного и
дифференциального методов криптоанализа) поставило перед
разработчиками новые задачи.
2.5.1. Алгоритм LUCIFER
В конце 60-х IBM начала выполнение исследовательской программы
по компьютерной криптографии, названной Люцифером (Lucifer) и
руководимой сначала Хорстом Фейстелем (Horst Feistel), а затем Уолтом
Тачменом (Walt Tuchman). Это же название - Lucifer - получил блочный
алгоритм, появившийся в результате этой программыв начале 70-х. В
действительности существует по меньшей мере два различных алгоритма с
таким именем содержит ряд пробелов в спецификации алгоритма. Все это
привело к заметной путанице.
Lucifer - это набор перестановок и подстановок, его блоки похожи на
блоки DES. В DES результат функции f объединяется с помощью XOR со
входом предыдущего этапа, образуя вход следующего этапа. У S-блоков
алгоритма Lucifer 4-битовые входы и 4-битовые выходы, вход S-блоков
представляет собой перетасованный выход S-блоков предыдущего этапа,
входом S-блоков первого этапа является открытый текст. Для выбора
используемого S-блока из двух возможных применяется бит ключа. (Lucifer
реализует это, как один Т-блок с 9 битами на входе и 8 битами на выходе.) В
отличие от DES половины блока между этапами не переставляются и вообще
понятие половины блока не используется в алгоритме Lucifer. У этого
алгоритма 16 этапов, 128-битовые блоки и более простое, чем в DES,
распределение ключей.
Применив дифференциальный криптоанализ к первой реализации
Lucifer'a, Бихам и Шамир показали, что Lucifer с 32-битовыми блоками и 8
этапами может быть взломан с помощью 40 выбранных открытых текстов за
2
39
шагов, тот же способ позволит вскрыть Lucifer с 128-битовыми блоками и
8 этапами с помощью 60 выбранных открытых текстов за 2
53
шагов. 18-
этапный, 128-битовый Lucifer вскрывается дифференциальным
криптоанализом с помощью 24 выбранных открытых текстов за 2
21
шагов.
Все эти вскрытия использовали сильные S-блоки DES. Применив
дифференциальный криптоанализ против второй реализации Lucifer, Бихам и
Шамир обнаружили, что S-блоки намного слабее, чем в DES. Дальнейший
анализ показал, что более половины возможных ключей не являются
безопасными. Криптоанализ со связанными ключами может взломать 128-