Введение в современную криптографию



Pdf көрінісі
бет157/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   153   154   155   156   157   158   159   160   ...   249
Криптография Катц

Цель данной главы
Главной целью данной главы является (1) представить некоторые проектные 
принципы, использованные в конструкции современных криптографических 
примитивов, и (2) представить читателю некоторые популярные конструкции, 
широко используемые на практике. Предупреждаем:
• Целью данной главы не является обучение читателей проектированию но-
вых криптографических примитивов. С другой стороны, мы убеждены, что 
проектирование новых примитивов требует серьезных навыков и усилий и не 
является чем-то обыденным и легким. Тем, кто заинтересован в развитии до-
полнительных навыков в этой области, рекомендуем почитать более продвину-
тую литературу, перечисленную в конце главы.
• Мы не хотим представить все низкоуровневые детали различных прими-
тивов, которые мы здесь опишем, и на наши описания не стоит опираться при 
имплементации. Фактически, наши описания как бы намеренно неточны, так 
как мы опускаем некоторые детали, которые не относятся к более широкой кон-
цептуальной точке зрения, на которой мы пытаемся акцентировать внимание. 
6.1 Потоковые шифры
Вспомним из Раздела 3.3.1, что потоковый шифр определяется двумя детермини-
рованными алгоритмами (Init, GetBits). Алгоритм Init принимает в качестве входных 
данных ключ k и (опционально) вектор инициализации, IV, и возвращает какое-то 
начальное состояние st. Алгоритм GetBits может быть использован для генерирова-
ния бесконечного потока битов y1, y2, . . . на основе st. Главное требование поточ-
ного шифра - чтобы он вел себя как псевдослучайный генератор, а именно, когда k 
выбирается единообразно случайным образом, итоговая последовательностьy1, y2, 
. . . должна быть неотличима от последовательности единообразных и независимых 
битов вычислительно ограниченного атакующего. (В Разделе 3.6.1 мы обращали 


213
внимание на то, что поточные шифры должны иногда отвечать более сильным тре-
бованиям безопасности. Мы явно не решаем эту проблему здесь.) 
Мы уже выделили (см. конец Раздела 3.5.1), что потоковые шифры могут 
быть сконструированы из блочных шифров, которые являются более сильными 
примитивами. Первоначальная мотивация для использования профильных кон-
струкций потоковых шифров, представленных в данном разделе, - это эффек-
тивность, особенно в ресурсоограниченных средах (например, в аппаратных 
средствах, где, возможно, необходимо, чтобы число шлюзов было небольшим). 
Атаки, проведенные против нескольких свежих конструкций поточных шиф-
ров, показали, что их защита, оказывается, намного более слабая, чем в случаях 
с блочными шифрами. Мы, таким образом, рекомендуем использовать блочные 
шифры (возможно, в режиме поточных шифров) там где это возможно.


Достарыңызбен бөлісу:
1   ...   153   154   155   156   157   158   159   160   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет