Введение в современную криптографию



Pdf көрінісі
бет74/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   70   71   72   73   74   75   76   77   ...   249
Криптография Катц

Несинхронизованный режим. Для поточных шифров, у которых функция 
Init принимает в качестве входа синхропосылку, мы можем получить шифро-
вание, стойкое к атакам с выбором открытого текста (CPA), не сохраняющее 
информацию о состоянии, для сообщений произвольной длины. Здесь, мы из-
меним tt∞ , который теперь принимает три аргумента: начальное число s, син-
хропосылку IV , и желаемую длину выхода 1A. Теперь этот алгоритм снача-
ла вычисляет st0 := Init(s, IV ), прежде чем повторно запустить GetBits A раз. 
Шифрование теперь может быть выполнено, используя вариант Конструкции 
3.30: шифрование сообщения m с использованием ключа k выполняется, вы-
бирая равномерную синхропосылку IV∈{0, 1}n и вычисляя m| шифртекст (IV, 
tt∞(s, IV, 1| )⊕m); расшифровка выполняется обычным образом. (См. Рисунок 
3.4.) Эта схема устойчива к атакам с выбором открытого текста (CPA), если 
поточный шифр теперь обладает более сильным свойством, что для любого по-
линомиального A функция F, определенная 
как Fk 
(IV )=tt∞(k, IV, 1 ) является псевдослучайной функцией. (В действительности, 
F должны быть псевдослучайными, только когда они вычисляются на едино-
образных аргументах. Функции с ключом с этим более слабым свойством 
называются слабыми псевдослучайными функциями.)


102
3.6.2 Режимы использования с блочными шифрами 
Мы уже видели конструкцию со схемой, устойчивой к атакам с выбором от-
крытого текста, основанной на псевдослучайной функции/блочных шифрах. 
Но Конструкция 3.39 (и ее расширенная версия с сообщениями произвольной 
длины, которая обсуждалась в конце Раздела 3.4.2) имеют недостаток, который 
состоит в том, что длина шифртекста вдвое больше длины открытого текста. 
Режимы использования с блочными шифрами предоставляют метод шифрова-
ния сообщений произвольной длины, используя более короткие шифртексты.
В этом разделе, пусть F будет блочным шифром длины n. Предположим, что 
все шифруемые сообщения m имеют длину, кратную n, и будем писать m = m1, 
m2, . . . , mA , где каждое mi∈{0, 1}n представляет блок открытого текста. Со-
общения, которые не имеют длину кратную n могут быть всегда однозначно до-
полнены до длины кратной n , добавляя единицу и затем достаточное количество 
нулей, так что, это утверждение не приносит значительную потерю обобщения.
Известно несколько режимов использования с блочными шифрами. Мы пред-
ставим четыре из наиболее известных и обсудим их устойчивость.
Режим Книги Электронных Кодов (КЭК). Это родной режим использования
в котором шифртекст получается путем прямого применения блочного шифра к 
каждому блоку открытого текста. То есть, c := (Fk (m1), Fk (m2), . . . , Fk (mA )); см. 


Достарыңызбен бөлісу:
1   ...   70   71   72   73   74   75   76   77   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет