Композиции шифров
Категория реферата: Рефераты по информатике, программированию
Теги реферата: курсовые рефераты, курсовые работы бесплатно
Добавил(а) на сайт: Исидора.
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата
Механизм алгоритма LOKI91 подобен DES (Рис. 2). Блок данных расщепляется на левую и правую половины и проходит 16 раундов, что весьма напоминает DES. В каждом раунде правая половина сначала подвергается операции XOR с частью ключа, а затем расширяющей перестановке (Табл. 3).
[pic]
Рис. 2. Алгоритм LOKI91
Таблица 3. Перестановка с расширением
4, |3, |2, |1, |32, |31, |30, |29, |28, |27, |26, |25, | |28, |27, |26,
|25, |24, |23, |22, |21, |20, |19, |18, |17, | |20, |19, |18, |17, |16,
|15, |14, |13, |12, |11, |10, |9, | |12, |11, |10, |9, |8, |7, |6, |5, |4,
|3, |2, |1 | |
48-битовый выход разделяется на четыре 12-битовых блока. В каждом блоке выполняется такая подстановка с использованием S-блока: берется каждый 12-битовый вход, 2 старших и 2 младших бита используются для образования номера r, а восемь внутренних битов образуют номер с. Выход S- блока, О, имеет следующее значение:
О(r,с) = (с + ((r*17) ( 0xff) & 0xff)31 mod Pr
Таблица 4. Значения Pr
r |1, |2, |3, |4, |5, |6, |7, |8, |9, |10, |11, |12, |13, |14, |15, |16 |
|Pr |375, |379, |391, |395, |397, |415, |419, |425, |433, |445, |451, |463,
|471, |477, |487, |499 | |
Затем четыре 8-битовых результата снова объединяются, образуя 32-
битовое число, которое подвергается операции перестановки, описанной в
табл. 3. Наконец, для получения новой левой половины выполняется операция
XOR правой половины с прежней левой половиной, а левая половина становится
новой правой половиной. После 16 раундов для получения окончательного
шифртекста снова выполняется операция XOR над блоком и ключом.
Таблица 5. Перестановка с помощью Р-блока
32, |24, |16, |8, |31, |23, |15, |7, |30, |22, |14, |6, |29, |21, |13, |5,
| |28, |20, |12, |4, |27, |19, |11, |3, |26, |18, |10, |2, |25, |17, |9, |1
| |
Подключи генерируются из ключа достаточно прямолинейно. 64-битовый ключ разбивается на левую и правую половины. На каждом раунде подключом служит левая половина. Далее она циклически сдвигается влево на 12 или 1 3 битов, затем после каждых двух раундов левая и правая половины меняются местами. Как и в DES, для зашифрования и расшифрования используется один и тот же алгоритм с некоторыми изменениями в использовании подключей.
3.4.3. Криптоанализ алгоритма LOKI91
Кнудсен предпринял попытку криптоанализа LOKI91, но нашел, что этот алгоритм устойчив к дифференциальному криптоанализу. Все же он обнаружил метод атаки на основе связанных ключей для подобранных открытых текстов, который упрощает лобовое вскрытие почти вчетверо. Это метод опирается на слабость схемы развертки ключей. Кроме того, этот метод пригоден и в том случае, когда алгоритм используется в качестве однонаправленной хэш- функции.
Другая атака со связанными ключами позволяет вскрыть алгоритм LOKI91 с
помощью 232 подобранных открытых текстов для выбранных ключей или с помощью
248 известных открытых текстов для выбранных ключей. Эффективность атаки не
зависит от числа раундов алгоритма. (В той же работе Бихам вскрывает LOKI89
криптоанализом со связанными ключами, используя 217 подобранных открытых
текстов для выбранных ключей или 233 известных открытых текстов для
выбранных ключей). Усложнив схему развертки ключа, несложно повысить
устойчивость LOKI91 к подобной атаке.
3.5. Алгоритмы Khufu и Khafre
В 1990 году Ральф Меркл (Ralph Merkle) предложил два алгоритма. В основу конструкции заложены следующие принципы:
V 56-битовый размер ключа DES слишком мал. Так как стоимость увеличения размера ключа пренебрежимо мала (компьютерная память недорога и доступна), длину ключа следует увеличить.
V Широкое использование в DES перестановок, хотя и удобно для аппаратных реализаций, чрезвычайно затрудняет программные реализации. Самые скоростные реализации DES выполняют перестановки с помощью таблиц подстановок. Таблицы подстановок могут обеспечить те же характеристики
«рассеивания», что и собственно перестановки, и намного повысить гибкость реализации.
V S-блоки DES, содержащие всего 64 4-битовых элементов, слишком малы.
Теперь, с увеличением объема памяти, должны возрасти и S-блоки. Более того, все восемь S-блоков в DES используются одновременно. Хотя это и удобнее для аппаратуры, для программной реализации это представляется ненужным ограничением. Должны быть реализованы больший размер S-блоков и последовательное (а не параллельное) их использование.
V Общепризнанно, что начальная и заключительная перестановки криптографически бессмысленны, а поэтому должны быть исключены.
V Все скоростные реализации DES заранее вычисляют ключи для каждого раунда. Отсюда, нет причин не сделать эти вычисления более сложными.
V В отличие от DES, критерии проектирования S-блоков должны быть общедоступны.
В настоящее время к этому перечню Меркл, возможно, добавил бы
«устойчивость к дифференциальному и линейному криптоанализу, ведь в то
время эти методы вскрытия не были известны.
3.5.1 Алгоритм Khufu
Рекомендуем скачать другие рефераты по теме: контрольная работа класс, рассказы чехова.
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата