Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Симметричные криптосистемы - Требования22 января 2011Оглавление: 1. Симметричные криптосистемы 2. Требования 3. Параметры алгоритмов Полная утрата всех статистических закономерностей исходного сообщения является важным требованием к симметричному шифру. Для этого шифр должен иметь «эффект лавины» должно происходить сильное изменение шифроблока при 1битном изменении входных данных. Также важным требованием является отсутствие линейности xor f == f), в противном случае облегчается применение дифференциального криптоанализа к шифру. Общая схемаВ настоящее время симметричные шифры — это:
Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей». Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок. Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F, где D — порция данных, размером вдвое меньше блока шифрования, а K — «ключ прохода» для данного прохода. От функции не требуется обратимость — обратная ей функция может быть неизвестна. Достоинства сети Фейстеля — почти полное совпадение дешифровки с шифрованием, что сильно облегчает аппаратную реализацию. Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают возможность достижения «эффекта лавины». Операция перестановки линейна — f xor f == f Операции подстановки выполняются как замена значения некоей части сообщения на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному массиву. Операция подстановки привносит в алгоритм нелинейность. Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки. Как минимум считается нежелательным наличие неподвижных элементов S = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата — то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите. Просмотров: 4771
|