Введение в современную криптографию



Pdf көрінісі
бет171/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   167   168   169   170   171   172   173   174   ...   249
Криптография Катц

РИСУНОК 6.5: Трехраундовая сеть Фейстеля.
Обращение сети Фейстеля. Сеть Фейстеля является обращаемой, независи-
мо от {fi} (и, таким образом, независимо от раундовых функций {fˆi}). Чтобы 
показать это, нам потребуется только продемонстрировать, что каждый раунд 
сети может быть обращен, если значение {fi} известно. Имея выходной эле-
мент (Li, Ri) раунда i, мы можем высчитать (Li−1, Ri−1) следующим образом: 
сначала зададим Ri−1 := Li. Затем вычислим
Li−1 := Ri ⊕ fi(Ri−1).
Это дает значение (Li−1, Ri−1), которое было входным элементом этого раун-
да (то есть так высчитывается инверсия Уравнения (6.3)). Обратите внимание, 
что fi рассчитывается только в направлении вперед, потому ей необязательно 
быть обращаемой. Таким образом, мы имеем:
ПРЕДПОЛОЖЕНИЕ 6.4 Пусть F будет ключевой функцией, определенной 
сетью Фейстеля. Тогда независимо от раундовых функций {fˆi} и количества 
раундов, Fk является эффективно обращаемой перестановкой для всех k.
Как и в случае с подстановочно-перестановочной сетью, атаки на сеть Фей-
стеля возможны, если количество раундов слишком мало. Мы увидим такие 
атаки, когда будем проходить DES в следующем разделе. Теоретические резуль-
таты касательно защиты сетей Фейстеля описаны в Разделе 7.6.
6.2.3DES – Data Encryption Standard
Data Encryption Standard или DES был разработан в 1970-х компание й IBM 
(при участии Национального агентства безопасности (National Security Agency)) 
и утвержден в 1977 как Федеральный стандарт по обработке информации США 
(Federal Information Processing Standard). В своей базовой форме DES больше не 
считается защищенным из-за короткой длины ключа в 56 бит, что делает его уяз-
вимым к атакам с применением «грубой силы». Тем не менее, он все еще широко 


233
используется сегодня в усиленной форме тройной DES, описанной в Разделе 6.2.4.
DES обладает значительной исторической важностью. Он прошел интенсив-
ную проверку безопасности внутри криптографического сообщества, возможно 
даже как ни один другой криптографический алгоритм в истории. Все сходятся, 
как правило, в том, что, несмотря на длину ключа, DES является чрезвычайно 
грамотно разработанным шифром. В действительности, даже после многих лет, 
наиболее известная атака на DES на практике - это полный перебор всех 256 
возможных ключей. (Как мы увидим, существуют важные теоретические атаки 
на DES, которые требуют меньше вычислений; однако, эти атаки подразумева-
ют определенные условия, которые, кажется, тяжело реализовать на практике.)
В этом разделе мы предоставим высокоуровневый обзор главных компонентов 
DES. Мы настаиваем, что мы не предоставляем полную спецификацию, правиль-
ную в каждой детали, и некоторые части конструкции будут опущены в нашем 
описании. Нашей целью является представить базовые идеи, заложенные в кон-
струкцию DES, но не низкоуровневые детали; читатель, который интересуется 
такими деталями может обратиться к ссылкам в конце данной главы.


Достарыңызбен бөлісу:
1   ...   167   168   169   170   171   172   173   174   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет