Методы и средства криптографической защиты информации. Жданов О.Н - 199 стр.

UptoLike

18
тексту
)(i
ε
. Процедура вызывается N раз, каждый раз добавляя значение
)(i
ε
в совокупность значений
];1[)},({ Nii
=
Ε
ε
. После чего к
совокупности
];1[)},({ Nii
=Ε
ε
применяется функция обработки F
обр
,
которая возвращает
ε
. Это и есть экстремальность по тексту алгоритма А.
Описанная процедура (с небольшими изменениями) может быть
применена и к исследованию других алгоритмов.
Контрольные вопросы и задания
1. Перечислите основные недостатки алгоритма DES и предложите пути
их устранения.
2. Выпишите в явном виде подстановку IP
-1
. Найдите её разложение в
произведение независимых циклов и вычислите её порядок.
3. Докажите, что все преобразования стандарта DES являются четными
подстановками на пространстве V
64
.
4. Докажите, что все S-блоки DES являются нелинейными
преобразованиями из V
6
в V
8
.
5. Докажите свойство дополнительности DES:
),()( xExE
k
k
= где черта
означает взятие дополнительного вектора, т.е.
0=+ xx .
6. Какой из режимов: обратной связи по выходу (OFB) или шифрованной
обратной связи (CFB) следует выбрать, если:
a. нужно, чтобы возможные5 искажения битов при передаче
данных не распространялись на последующие порции данных?
ε
F
о
И
0
В
0
А
И
i
В
i
А
F
с
(id
{
}
;1[,
iiS
k
=
F
с
(id
{}
];1[, NiiS
k
=
)( i
ε
Рисунок 34 – Процедура исследования
];1[)},({ Nii
=
Ε
ε