Методы и средства криптографической защиты информации. Жданов О.Н - 143 стр.

UptoLike

143
независимо, если он получит несколько открытых текстов файлов,
зашифрованных одним ключом.
Чтобы затруднить анализ идентичных блоков в одних и тех же местах
различных сообщений, можно использовать IV. В отличии от использования
IV в других режимах в данном случае перед шифрованием ЕСВ выполняется
XOR каждого блока сообщения с IV.
Мэтт Блэйз (Matt Blaze) разработал этот режим для своей UNIX
Cryptographic File System (CFS, криптографическая файловая система). Это
хороший режим, поскольку скрытым состоянием является только одно
шифрование в режиме ЕСВ, маска может быть сгенерирована только один
раз и сохранена. В CFS в качестве блочного алгоритма используется DES.
xDES
1
DES используется как компонент ряда блочных алгоритмов с
увеличенными размерами ключей и блоков. Эти схемы никак не зависят от
DES, и в них может использоваться любой блочный алгоритм.
Первый, xDES
1
, представляет собой просто схему Luby-Rackoff с
блочным шифром в качестве базовой функции. Размер блока в два раза
больше размера блока используемого блочного фильтра, а размер ключа в
три раза больше, чем у используемого блочного фильтра. В каждом из 3
этапов правая половина шифруется блочным алгоритмом и одним из ключей,
затем выполняется XOR результата и левой половины, и половины
переставляются.
Это быстрее, чем обычное тройное шифрование, так как тремя
шифрованиями шифруется блок, длина которого в два раза больше длины
блока используемого блочного алгоритма. Но при этом существует простое
вскрытие "встреча посередине", которое позволяет найти ключ с помощью
таблицы размером 2
k
, где k - это размер ключа блочного алгоритма. Правая
половина блока открытого текста шифруется с помощью всех возможных
значений К
1
, выполняется XOR с левой половиной открытого текста и
полученные значения сохраняются в таблице. Затем правая половина
шифротекста шифруется с помощью всех возможных значений К
3
, и
выполняется поиск совпадений в таблице. При совпадении пара ключей К
1
и
К
3
- возможный вариант правого ключа. После нескольких повторений
вскрытия останется только один кандидат. Таким образом, xDES
1
не является
идеальным решением. Существует вскрытие с выбранным открытым
текстом, доказывающее, что xDES
1
не намного сильнее используемого в нем
блочного алгоритма.
В xDES
2
эта идея расширяется до 5-этапного алгоритма, размер блока
которого в 4 раза, а размер ключа в 10 раз превышают размеры блока и
ключа используемого блочного шифра. Каждый из четырех подблоков по
размеру равен блоку используемого блочного шифра, а все 10 ключей
независимы.