Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Мережа Фейштеля




Мережа Фейштеля є подальшою модифікацією описаного вище методу змішування поточної частини шифрованого блоку з результатом деякої функції, обчисленої від іншої незалежної частини того ж блоку. Ця методика одержала широке поширення, оскільки забезпечує виконання вимоги про багаторазове використання ключа й матеріалу вихідного блоку інформації.

Незалежні потоки інформації, породжені з вихідного блоку, називаються гілками мережі. У класичній схемі їх дві. Величини Vi називаються параметрами мережі, звичайно це функції від матеріалу ключа. Функція F називається утворюючою. Дія, що складається з однократного обчислення утворюючої функції й наступного накладення її результату на іншу вітку із обміном їх місцями, називається циклом або раундом (англ. round) мережі Фейштеля. Оптимальне число раундів K - від 8 до 32. Важливо те, що збільшення кількості раундів значно збільшує криптостійкість будь-якого блокового шифру до криптоаналізу. Можливо, ця особливість і вплинула на настільки активне поширення мережі Фейштеля - адже при виявленні, скажімо, якого-небудь слабкого місця в алгоритмі, майже завжди досить збільшити кількість раундів на 4-8, не переписуючи сам алгоритм. Часто кількість раундів не фіксується розроблювачами алгоритму, а лише вказуються розумні межі (обов'язково нижній, і не завжди - верхній) цього параметра.

Відразу ж виникає питання, – чи є дана схема зворотною? Очевидно, так. Мережа Фейштеля володіє такою властивістю, що навіть якщо в якості утворюючої функції F буде використане необоротне перетворення, то й у цьому випадку весь ланцюжок буде відновлюваний. Це відбувається внаслідок того, що для зворотного перетворення мережі Фейштеля не потрібно обчислювати функцію F-1.

Класична мережа Фейштеля має структуру, зображену на рис. 3.2.

Мережа Фейштеля симетрична. Використання операції XOR, оборотної своїм же повтором, й інверсія останнього обміну гілок уможливлюють розкодування блоку тією же мережею Фейштеля, але з інверсним порядком параметрів Vi. Помітимо, що для оборотності мережі Фейштеля не має значення чи є число раундів парним або непарним числом. У більшості реалізацій схеми, у яких обидві перераховані вище умови (операція XOR і знищення останнього обміну) збережені, пряме й зворотне перетворення здійснюється однією й тією ж процедурою, який у якості параметра передається вектор величин Vi або у вихідному, або в інверсному порядку.

 

Рисунок 3.2 - Мережа Фейштеля

 

З незначними доробками мережу Фейштеля можна зробити й абсолютно симетричною, тобто виконуючою функції шифрування й дешифрування тим самим набором операцій. Математичною мовою це записується як "Функція EnCrypt тотожно дорівнює функції DeCrypt ".

 

Рисунок 3.3 - Модифікація мережі Фейштеля

Модифікація мережі Фейштеля, що володіє подібними властивостями наведена на рис. 3.3. Як бачимо, основна її хитрість у повторному використанні даних ключа у зворотному порядку в другій половині циклу. Необхідно помітити, однак, що саме через цю недостатньо досліджену специфіку такої схеми (тобто потенційної можливості ослаблення зашифрованого тексту зворотними перетвореннями) її використовують у криптоалгоритмах з великою обережністю.

А от модифікацію мережі Фейштеля для більшого числа гілок застосовують набагато частіше. Це в першу чергу пов'язане з тим, що при більших розмірах кодованих блоків (128 і більше біт) стає незручно працювати з математичними функціями по модулю 64 і вище. Як відомо, основні одиниці інформації оброблювані процесорами на сьогоднішній день - це байт і подвійне машинне слово 32 біта. Тому все частіше й частіше в блокових криптоалгоритмах зустрічається мережа Фейштеля з 4-ма гілками. Найпростіший принцип її модифікації зображений на рис. 3.4 а. Для більш швидкого перемішування інформації між гілками (а це основна проблема мережі Фейштеля з великою кількістю гілок) застосовуються дві модифіковані схеми, названі "type-2" й "type-3". Вони зображені на рис. 3.4 б й 3.4 в відповідно.

Мережа Фейштеля надійно зарекомендувала себе як криптостійка схема виконання перетворень, і її можна знайти практично в будь-якому сучасному блоковому шифрі. Незначні модифікації стосуються звичайно додаткових початкових й кінцевих перетворень (англомовний термін – whitening) над шифрованим блоком. Таким чином, криптостійкість блокового шифру, що використовує мережу Фейштеля, визначається на 95 % функцією F і правилом обчислення Vi із ключа. Ці функції і є об'єктом все нових і нових досліджень фахівців в області криптографії.

 


Рисунок 3.4 - Мережа Фейштеля з великою кількістю гілок




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 668; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.