Методы и средства криптографической защиты информации. Жданов О.Н - 140 стр.

UptoLike

140
пользователей . Анализ устойчивости алгоритмов к вскрытиям грубой силой
и "встречей посередине" показал, что оба варианта одинаково безопасны.
Кроме этих существуют и другие режимы. Можно зашифровать файл
один раз в режиме ЕСВ, затем дважды в СВС, или один раз в СВС, один в
ЕСВ и еще раз в СВС, или дважды в СВС и один раз в ЕСВ. Бихам показал,
что эти варианты не безопаснее, чем однократный DES, против вскрытия
дифференциальным криптоанализом с выбранным открытым текстом. Он не
оставил больших надежд и для других вариантов.
Варианты тройного шифрования
Прежде, чем появились доказательства того, что DES не образует
группу, для многократного шифрования предлагались различные схемы.
Одним из способов обеспечить то, что тройное шифрование не выродится в
однократное, было изменение эффективной дины блока. Простым методом
является добавление бита-заполнителя. Между первым и вторым, а также
между вторым и третьим шифрованиями текст дополняется строкой
случайных битов. Если РР - это функция дополнения, то: C =
E
K3
(PP(E
K2
(PP(E
K1
(P))))).
Это дополнение не только разрушает шаблоны, но также обеспечивает
перекрытие блоков шифрования, как кирпичей в стене. К длине сообщения
добавляется только один блок.
Рис. 26 Тройное шифрование с заполнением.
Другой метод, предложенный Карлом Эллисоном (Carl Ellison),
использует некоторую функцию независимой от ключа перестановки между
тремя шифрованиями. Перестановка должна работать с большими блоками -
8 Кбайт или около этого, что делает эффективный размер блока для этого
варианта равным 8 Кбайтам. При условии, что перестановка выполняется