Методы и задачи криптографической защиты информации. Мартынов А.И. - 67 стр.

UptoLike

Составители: 

()()() ()()()
CDEDMMEDEC
kkkkkk 121121
;
==
.
Иногда такой режим называют шифрование-дешифрование-шифрование
(encrypt-decrypt-encrypt, EDE). Если блочный алгоритм использует n-битный
ключ, то длина ключа описанной схемы составляет 2n бит.
Тройное шифрование с тремя ключами. В такой схеме обычно
используется модификация алгоритма EDE, только на третьем шаге
используется новый независимый ключ.
()()() ()()()
CDEDMMEDEC
kkkkkk
321321
;
==
.
Еще одним вариантом объединения различных блочных шифров является
использование строки случайных бит. Для двух алгоритмов и двух
независимых ключей выполняется такая последовательность действий:
1. Генерируется строка случайных битов R того же размера, что и
сообщение M.
2. R шифруется первым алгоритмом.
3.
RM
шифруется вторым алгоритмом.
4. Шифротекст сообщения является объединением результатов этапов 2
и 3.
При условии, что строка случайных бит действительно случайна, то этот
метод обладает хорошей криптостойкостью. Так как для восстановления
исходного сообщения необходимо знать и первый и второй алгоритм
шифрования, то криптоаналитику придется выполнять двойную работу.
Недостатком является удвоение размера шифротекста по сравнению с
открытым текстом.
Сеть Фейстела
Одним из наиболее распространенных способов задания блочных шифров
является использование так называемых сетей Фейстела [10–14]. Сеть Фейстела
представляет собой общий метод преобразования произвольной функции
(обычно называемой F-функцией) в перестановку на множестве блоков.
Пусть Xблок текста (длина блока текста обязательно должна быть
четной). Представим его в виде двух подблоков одинаковой длины X = {A,B}.
Тогда одна итерация (или раунд) сети Фейстела определяется как
()()
iiiii
AKBFBX
=
+
,||
1
,