ВУЗ:
Составители:
141
быстро, этот вариант ненамного медленнее, чем базовое тройное
шифрование.
C = E
K3
(T(E
K2
(T(E
K1
(P)))))
Т собирает входные блоки (до 8 Кбайт в длину) и использует генератор
псевдослучайных чисел для их перемешивания. Изменение одного бита
входа приводит к изменению 8 байтов результата первого шифрования, к
изменению до 64 байтов результата второго шифрования и к изменению до
512 байтов результата третьего шифрования. Если каждый блочный алгоритм
работает в режиме СВС, как было первоначально предложено, то изменение
единичного бита входа скорее всего приведет к изменению всего 8-
килобайтового блока, даже если этот блок не является первым.
Самый последний вариант этой схемы отвечает на вскрытие
внутреннего СВС, выполненное Бихамом, добавлением процедуры
отбеливания, чтобы замаскировать структуру открытых текстов. Эта
процедура представляет собой потоковую операцию XOR с
криптографически безопасным генератором псевдослучайных чисел и ниже
обозначена как R. T мешает криптоаналитику определить a priori, какой ключ
используется для шифрования любого заданного байта входа последнего
шифрования. Второе шифрование обозначено пЕ (шифрование с
циклическим использованием п различных ключей):
C = E
K3
(R(T(nE
K2
(T(E
K1
(P))))))
Все шифрования выполняются в режиме ЕСВ, используется не меньше
n+2 ключей шифрования и криптографически безопасный генератор
псевдослучайных чисел.
Эта схема была предложена для использования вместе с DES, но она
работает с любым блочным алгоритмом.
2.6.3. Другие схемы многократного шифрования
Проблемой тройного шифрования с двумя ключами является то, что
для увеличения вдвое пространства ключей нужно выполнять три
шифрования каждого блока открытого текста. От этого недостатка свободна
следующая схема.
Удвоение длины блока. Существуют предложения удваивать длину
блока алгоритма с помощью многократного шифрования. Прежде, чем
реализовывать одно из них, оцените возможность вскрытия "встреча
посередине". Схема Ричарда Аутбриджа (Richard Outerbridge), не более
безопасна, чем тройное шифрование с одинарным блоком и двумя ключами.
Страницы
- « первая
- ‹ предыдущая
- …
- 139
- 140
- 141
- 142
- 143
- …
- следующая ›
- последняя »
