Криптографическая защита информации. Яковлев А.В - 45 стр.

UptoLike

блок для обработки представляет собой строку i||0
480
. Выходное значение
функции G также имеет длину 512 бит.
Основные идеи, лежащие в основе этого алгоритма, можно сформули-
ровать следующим образом:
1. использование большого секретного, зависящего от ключа блока
замены Т;
2. перемежение операций, не коммутирующих друг с другом (сло-
жение и исключающее ИЛИ);
3. использование внутреннего состояния, явно не проявляющегося в
потоке данных (значения n
i
, используемые в конце итерации для модифи-
кации регистров А и С);
4. изменение шаговой функции в зависимости от номера шага и из-
менение итерационной функции в зависимости от номера итерации;
5. использование известных и отработанных алгоритмов для запол-
нения таблиц.
Шифр SEAL требует пять элементарных машинных операций в пере-
счете на один байт текста при шифровании и расшифровании. Таким обра-
зом, он является одним из самых быстрых программно реализуемых алго-
ритмов.
2.6.3. АЛГОРИТМ WAKE
Алгоритм WAKE (Word Auto Key Encryptionшифрование слов с ав-
тоключом) был предложен Дэвидом Уилером. На выходе получается по-
следовательность 32-битовых слов, которые могут служить в качестве гам-
мы шифра. WAKE работает в режиме СFВ предыдущее слово шифрован-
ного текста используется для генерации следующего слова ключевой по-
следовательности.
В алгоритме используется специальный блок замены S из 256 32-
битных слов. При этом старшие байты этих слов являются перестановкой
чисел от 0 до 255, а остальные три младших байта выбираются случайны-
ми.
Вначале инициализируется блок замены на основе ключа. Затем ини-
циализируются четыре регистра А, В, С и D начальными значениями, также
зависящими от ключа (возможно другого): a
0
, b
0
, с
0
, d
0
. Очередное слово
ключевой последовательности получается по формуле
ii
kd
=
.
После этого изменяется значение регистров:
1
11
11
11
(, );
(, );
(, );
(, ).
iii
iii
iii
iii
aMad
bMba
cMcb
dMdc
+
++
++
++
=
=
=
=
где
()&255
(, ) ( ) 8
xy
Mxy x y S
+
=+
$ здесь 8 младших бит суммы х + у ис-
пользуются для входа в таблицу замены.
Данный шифр является достаточно быстрым, хотя и нестойким к ата-
кам по выбранному исходному тексту.
2.7. Комбинированные методы
Шифрование комбинированными методами основывается на резуль-
татах, полученных К. Шенноном. Наиболее часто применяются такие ком-
бинации, как подстановка и гамма, перестановка и гамма, подстановка и
перестановка, гамма и гамма. При составлении комбинированных шифров
необходимо проявлять осторожность, так как неправильный выбор состав-
лявших шифров может привести к исходному открытому тексту.
В качестве примера можно привести шифр, предложенный Д. Френд-
бергом, который комбинирует многоалфавитную подстановку с генерато-
ром ПСЧ. Особенность данного алгоритма состоит в том, что при большом
объеме шифртекста частотные характеристики символов шифртекста близ-
ки к равномерному распределению независимо от содержания открытого
текста.
Комбинация методов подстановки и перестановки была применена в
1974 г. фирмой IBM при разработке системы ЛЮЦИФЕР.
Система ЛЮЦИФЕР строится на базе блоков подстановки (S-блоков)
и блоков перестановки (Р-блоков). Блок подстановки включает линейные и