Методы и средства криптографической защиты информации. Жданов О.Н - 48 стр.

UptoLike

48
значительного количества информации об использованном ключе. Обычно
перемешивание осуществляется при помощи подстановок. Как будет видно
ниже, применение к каждому элементу открытого текста своей собственной
подстановки приводит к появлению абсолютно стойкого шифра. Применение
рассеивания и перемешивания порознь не обеспечивает необходимую
стойкость (за исключением вышеупомянутого предельного случая), стойкая
криптосистема получается только в результате их совместного
использования.
В современных блочных криптосистемах раундовые шифры строятся в
основном с использованием операций замены двоичных кодов небольшой
разрядности (схемы, реализующие эту нелинейную операцию, называются S-
блоками; как правило, именно от их свойств в первую очередь зависит
стойкость всей системы), перестановки элементов двоичных кодов,
арифметических и логических операций над двоичными кодами.
Важным достоинством многих составных шифров является их
симметричность относительно операций зашифрования и расшифрования,
которые по этой причине могут быть реализованы на одном устройстве.
Переход от одного режима к другому обеспечивается заменой
последовательности раундовых ключей на обратную.
Составные шифры, использующие в качестве раундовых
криптографически слабые преобразования, становятся нестойкими, если
становятся известными какие-либо промежуточные результаты
преобразований. По этой причине использование этой информации при
криптоанализе составных шифров является некорректным.
Представим шифруемый блок данных (открытого p
~
i
или закрытого с
i
текста)
длиной n (|p
~
i
| =(|c
i
|= n) в виде пары полублоков в 2 раза меньшего
размера
p
~
i
=с
i
, = (L, R), |L| = |R| = n /2.
Выполним зашифрование старшего полублока L (Left) блока p
~
i
с
помощью младшего R (Right), используя некоторую функцию f
i
зависящую
от раундового ключа k
t
, и обратимую бинарную операцию ° над n/2-
битовыми блоками данных. Для подготовки к следующему аналогичному
раунду выполним перестановку частей блока p
~
i
: L°f
i
(R) R. Таким
образом, раундовая функция зашифрования будет иметь вид F
i
(p
~
i
)= F
t
(L, R)
= (R, L°f
i
(R)) (рис.14), для которой легко построить обратное, или
расшифровывающее, преобразование F
i
-1
(c):
F
i
-1
(c
i
) = F
i
-1
(L, R) = (R, L•f
i
(R)),
где - операция, обратная о. Композиционный шифр, использующий
раундовые функции такого вида, называется шифром Фейстеля [16, 17]. В
подавляющем большинстве шифров рассматриваемой структуры
используется разрядность блока, равная 64 битам, а в качестве операций о и
- поразрядное сложение по модулю 2 (XOR).