Теория электрической связи. Васильев К.К - 430 стр.

UptoLike

Рубрика: 

430
ем использования ключа шифрования. Итеративный процесс шифрования бло-
ка сообщения
M
можно записать в виде рекуррентной формулы:
xC
=
0
,
(
)
KCfC
ii
,
1
= , ti ,...,2,1
=
,
t
CC
=
,
где
i
C значение блока криптограммы на
i
-й итерации шифрования; круго-
вая функция шифрования
f отображает предыдущее значение блока крипто-
граммы
1i
C под управлением подключа
i
K в очередное значение блока крипто-
граммы
i
C . Итоговое значение C определяется как значение блока крипто-
граммы
t
C на последней итерации шифрования. В качестве начального значе-
ния криптограммы
0
C используется значение блока сообщения
x
.
Итерационные блочные шифры вычислительно просто строить по схеме
Фейстеля [1]. Для этого блоки сообщения и блоки криптограмм длиной по
n
бит разбиваются на левую
L и правую
R
половины. Криптографическому пре-
образованию на каждой итерации шифрования подвергается только одна поло-
вина шифруемого сообщения; на следующей итерации половины меняются
местами. Такой способ построения блочного шифра позволяет относительно
просто при большом количестве итераций (циклов) обеспечить хорошее рас-
сеивание и перемешива-
ние. Схема одной итера-
ции шифрования блоч-
ного шифра Фейстеля
представлена на рис.
10.8. Алгоритм шифро-
вания можно описать
следующей рекуррентной процедурой. Вначале производится разбиение блоков
на левую и правую половины:
()
xRL
=
00
, . Затем над правым полублоком выпол-
няются криптографические преобразования по круговой функции шифрования:
()
iiii
KRfLR ,
11
= , ti ,...,2,1
=
,
(10.2)
(
)
ii
K,Rf
1
(
)
ii
K,Lf
1i
L
i
L
1i
R
i
R
i
K
i
L
i
R
1i
L
1i
R
1+it
K