Введение в современную криптографию


Воздействие на конструкцию блочного шифра



Pdf көрінісі
бет187/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   183   184   185   186   187   188   189   190   ...   249
Криптография Катц

Воздействие на конструкцию блочного шифра. Современные блочные шиф-
ры, отчасти, разрабатываются и оцениваются на основе их устойчивости к диффе-
ренциальному и линейному криптоанализу. При конструировании блочного шифра 
разработчики выбирают S-блоки и другие компоненты так, чтобы минимизировать 
дифференциальные вероятности и линейные смещения. Заметим, что невозможно 
исключить все дифференциалы с высокой вероятностью в S-блоке: любой S-блок 
будет иметь какой-то дифференциал, который появляется более часто, чем другие. 
Тем не менее, эти отклонения можно свести к минимуму. Более того, увеличивая 
количество раундов (и тщательно выбирая смешивающую перестановку) можно 
как уменьшить дифференциальные вероятности, так и сделать шифр более труд-
ным для криптоанализа, чтобы найти любые дифференциалы для использования.
6.3.Функции расстановки ключей (хэш-функции)
Напомним, из главы 5 известно, что первичное требование безопасности 
для хэш-функции H –это устойчивость к коллизиям; т.е. должно быть слож-
но найти коллизию или разные входы x, xr , такие как, H(x) = H(xr). (Опустим 
здесь упоминание любого ключа, поскольку реальные функции хэширования, 
как правило, отключены). Если функция хэширования имеет выход длиной A 
битов, то лучшее, на что можно надеяться, это то, что она должна быть недопу-
стимой для обнаружения коллизии с использованием существенно меньшего, 
чем количества 2A/2 инициирований H. (См. раздел 5.4.1). Мы также хотели бы 
использовать функцию хэширования, чтобы добиться устойчивости (второго) 
прообраза против атак, протекающих за время намного меньше, чем 2A , хотя в 
нашей дискуссии здесь мы не рассматриваем такие атаки.
Хэш-функции, как правило, создаются в два этапа. Сначала создают функцию 
сжатия (т.е. хэш-функцию фиксированной длины) h ; затем используется некий 
механизм, чтобы расширить h так, чтобы поддерживать входные данные про-


255
извольной длины. В разделе 5.2 мы уже показали один метод - преобразования 
Меркле-Дамгорда (Merkle–Damg˚ard) для второго этапа. Здесь мы рассматрива-
ем методику для проектирования базисной функции сжатия. Мы также обсудим 
некоторые хэш-функции, используемые на практике. Теоретическое построение 
функции сжатия на основе теоретико-числового допущения приведено в разделе 


Достарыңызбен бөлісу:
1   ...   183   184   185   186   187   188   189   190   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет