Методы и средства криптографической защиты информации. Жданов О.Н - 145 стр.

UptoLike

145
(1) Обнуляются биты четности: биты 8, 16, 24, 32,40, 48, 56, 64.
(2) Результат этапа (1) шифруется с помощью DES ключом
0xc408b0540bale0ae, результат шифрования объединяется посредством XOR
с результатом этапа (1).
(3) В результате этапа (2) обнуляются следующие биты: 1, 2, 3, 4, 8, 16,
17, 18, 19, 2.0, 2.4, 32, 33, 34, 35, 36, 40,48,49,50,51,52,56,64.
(4) Результат этапа (3) шифруется с помощью DES ключом
0xef2c041ce6382fe6. Полученный ключ используется для шифрования
сообщения.
Однако этот метод укорачивает ключ и, следовательно, ослабляет
алгоритм.
Отбеливание
Отбеливанием (whitening) называется способ, при котором
выполняется XOR части ключа с входом блочного алгоритма и XOR другой
части ключа с выходом блочного алгоритма. Впервые этот метод был
применен для варианта DESX, разработанного RSA Data Security, Inc., а
затем (по-видимому, независимо) в Khufu и Khafre. (Ривест и дал имя этому
методу)
Смысл этих действий в том, чтобы помешать криптоаналитику
получить пару "открытый текст/шифротекст" для лежащего в основе
блочного алгоритма. Метод заставляет криптоаналитика угадывать не только
ключ алгоритма, но и одно из значений отбеливания. Так как XOR
выполняется и перед, и после блочного алгоритма, считается, что этот метод
устойчив против вскрытия "встреча посередине".
С = К
3
Е
К2
(Р
К
1
)
P = K
1
D
K2
(C
K
3
)
Если К
1
= К
2
, то для вскрытия грубой силой потребуется 2
п+т/р
действий, где п - размер ключа, т - размер блока, и р - количество известных
открытых текстов. Если К
1
и К
2
различны, то для вскрытия грубой силой с
тремя известными открытыми текстами потребуется 2
n+m+1
действий. Против
дифференциального и линейного криптоанализа, такие меры обеспечивают
защиту только для нескольких битов ключа. Но с вычислительной точки
зрения это очень дешевый способ повысить безопасность блочного
алгоритма.
2.6.4. Многократное последовательное использование блочных
алгоритмов
А как насчет шифрования сначала алгоритмом А и ключом К
А
, а затем
еще раз алгоритмом В и ключом К
B
? Может быть у А и В различные
представления о том, какой алгоритм безопаснее: А хочет пользоваться
алгоритмом А, а В - алгоритмом В. Этот прием, иногда называемый
последовательным использованием (cascading), можно распространить и
на большее количество алгоритмов и ключей.