Файстель шифры


Файстель шифры
Файстель өзінің [FEIS73] жұмысында подстановкалы шифрді кем дегенде екі базалық шифрдің реттік қолданыста құрылатын, алынған нәтиже осы базалық шифрлердің әрқайсысымен салыстырғанда қатаң болатын продукционды шифрлермен аппроксимациялауды ұсынды. Әдетте, Файстель кезек кезекпен орындалатын подстановка да, перестановка да қолданылатын шифрді ұсынды. Осы ұсыныс Клод Шеннонның (Claude Shannon) диффузия мен конфузия функциялары кезекпен қолданылатын продукционды шифрді құру идеясының практикалық қолданысы болып табылады. Ең алдымен диффузия мен конфузия ұғымдарына тоқталып кетейік, ал кейінірек Файстель шифріне тағы да тоқталамыз. Бірақ, ескере кететін бір факт: 1945ж. айтылып кеткен Шеннонның идеясына негізделген ширек ғасыр бұрын құрылған Файстель шифрінің структурасы қазіргі таңда осы структура негізінде құрылған бүкіл блоктік шифрлеудің симметриялы схемалары болып табылады.
Файстель шифрінің структурасы
3. 5. суретте Файстель ұсынған шифрдің структурасы көрсетілген. Шифрлеу алгоритмінің кірісіне ұзындығы 2w битті және
K
кілтті ашық тексттің блогы беріледі. Ашық тексттің блогы обработканың
n
раундтары арқылы кезекпен өтетін, кейін тиісті ұзындықтағы шифрленген тексттің блогын қайта алу үшін қолданылатын екі бірдей бөлікке бөлінеді: L
және R
. Өткен раундтың шығысында алынған
i
раунды үшін кіріс ақпараты ретінде L
және R
жалпы К кілті арқылы есептелген және
құрамды кілт қызмет атқарады. Ереже бойынша, барлық
құрамды кілттер К жалпы кілтінен сияқты бір-бірінен де ерекшеленеді.
Барлық өңдеу раундтарының схемалары бірдей болып келеді. Ақпараттық блоктың сол жағына ең алдымен подстановка операциясы орындалады. Ол F раундының кейбір функциялары және XOR операциясының көмегімен ақпарат блогының сол жағынан алынған нәтижелердің қосындылары ақпарат блогының оң жағына қолданғанда алынады. Раундтың функциясына барлық раундтардағыдай бірдей структура қолданылады, бірақ раундтың
құрамды кілт параметрінен тәуелді болады. Подстановкадан кейін ақпарат блогының екі бөлігінің орын ауыстыруын қамтамасыз ететін перестановка орындалады. Жалпы осы структура Шеннон ұсынған подстановкалы-перестановкалы схеманың (SPN - substitution-permulation network) жеке жағдайы болып табылады.
Файстель схемасының практикалық реализациясы келесі параметрлердің мәндерін таңдаудан және конструктивті ерешеліктерден тәуелді.
- Блоктың өлшемі. Блоктың өлшемі үлкен болған сайын, соғұрлым шифрдің сенімділігі жоғары болады, бірақ шифрлеу және дешифрлеу операцияларының орындалуының жылдамдығы төмендейді. Қазіргі таңда барлық блоктық шифрлеуге универсалды болатын 64 битті блок өлшемі ең жақсы шешім болып табылады.
- Кілттің өлшемі. Кілт ұзын болған сайын, шифр сенімділігі жоғары болады, кілттің ұзындығы өте ұзын болғаны шифрлеу мен дешифрлеу операцияларының орындалуы өте баяу болуына әкеп соқтырады. Қазіргі таңда 64 битті және одан да кіші кілттер сенімсіз болып табылады - әдетте 128-битті кілттер қолданылады.
- Өңдеудің раундтар саны. Файстель шифрі идеясының мәні, ақпараттарды өңдеудің бір раундында жоғары сенімділік қамтамасыз етілмейді, бірақ шифрдің сенімділік дәрежесі өңдеудің әр жаңа раундында жоғарылайды. Әдетте, 16-ға тең раундтар санын таңдайды.
- Құрамды кілттерді есептеу алгоритмі. Осы алгоритм күрделенген сайын, соғұрлым шифрдің криптоанализі көп дәрежеде ұлғаяды.
- Раунд функциясы. Бұл жерде де қиыншылықтар, ереже бойынша, криптоанализдің көзқарасы бойынша шифрдің қатаңдығының жоғарылануына әкеледі.
Сонымен қатар, Файстель шифрінің кез-келген реализациясын құруда керек болатын тағы да екі фактор бар.
- Шифрлеу/дешифрлеу программаларының орындалу жылдамдығы. Шифрлеу функциялары шифрлеудің аппаратты реализациясының керек емес екендігін көрсету үшін қосымшалар мен утилиттерге қойылады. Мұндай жағдайда алгоритмнің программалық орындалу жылдамдығы маңызды фактор болып табылады.
- Анализдің қарапайымдылығы. мүмкін болғанша криптоанализға барынша қиын етіп, бірақ осы алгоритм түсінуге қолайлы болатындай алгоритм құру біздің мақсатымыз болып табылады. Басқа сөзбен, егер алгоритм қолайлы және түсінікті болса, криптоанализға осал көзбен қарағанда оны анализдеу оңайға соғады, және сенімділіктің тым жоғарырақ дәрежеге жету мақсатында оңайырақ орындалады. Мысалы, DES алгоритмін анализ үшін өте қарапайым алгоритмдерге жатқызуға болмайды.
3. 1 және 3. 3 сур. қайта оралсақ, S-DES ақпаратты өңдеудің екі раундтты Файстель схемасын қолданатынын байқаймыз. Файстель схемасынан бір ерекшелік, ол S-DES алгоритмі перестановканың орындалуымен басталады да, аяқталады да. Осы ерекшелік жартылай функциональды DES алгоритмі үшін де қатысты.
Дешифрлеу алгоритмі
Файстель шифрын дешифрлеу процессі шифрлеу процесінен өзгешеленбейді. Сол алгоритмнің өзі қолданылады, бірақ кірісіне шифрленген текст беріледі, ал
құрамды кілттері кері ретпен қолданылады: бірінші раунды үшін
құрамды кілті алынады, екіншісіне -
және т. с. с.,
соңғы раундына
кілті енгізілмегенше дейін. Берілген шифрлеу схемасының осы қасиеті өте ыңғайлы болып табылады, себебі дешифрлегенде шифрлеу алгоритмінен күшті екінші алгоритмді енгізу керек емес.
Кері ретпен кілтті таңдау алгоритмі керекті нәтижеге әкелетіне (дешифрленген текстке) көз жеткізу үшін, 3. 6 сур. -не қараңыз, сол жағында 16 раундтық шифрлену схемасы көрсетілген, ал оң жағында - соған қатысты дешифрлеу схемасы (нәтижесі ақпаратты шифрлеу процессінде қолданылатын раунд санынан тәуелсіз болу керек) . Қолайлы болу үшін біз шифрлеу алгоритмімен өңделетін ақпаратты - LE
және RE
деп, ал дешифрлеу алгоритмімен өңделетін ақпаратты - LD
және RD
деп белгіледік. Дешифрлеу процесінің әр стадиясында кезекті аралық мәнінің бөліктерін нақты перестановкаға дейінгі осы мән шифрлеу процесінің қатысты стадиясында алынатын аралық мәнге тең болатындығы схемада көрсетілген. Осыны көрсету үшін, шифрлеудің
i
- ші раундының шығыс мәнін LE
║ RE
арқылы белгілейміз (L
және R
конкатенациясын білдіреді) . Сәйкесінше, дешифрлеудің (16-
i
) -ші раундының кіріс мәнін LD
║ RD
түрінде жазылатын болады.
3. 6 сур. -де көрсетілген схеманың көмегімен жоғарыда айтылғандардың дұрыстығын тексерейік. Шифрлеу процесінің соңғы раундтың аяқталуымен ақпарат блогының екі бөлігі орындарымен ауыстырылады, сондықтан ақпараттар блогы RE
║ LE
түрінде болады. Осы ақпарат блогы шифрленген текстті білдіретін болады. Осы шифрленген текстті алып,, сол алгоритмнің өзінде кіріс ақпараты ретінде қолданамыз. Сонда алгоритмнің бірінші раундтың кірісінде біз шифрлеу 32-биттік бөліктермен орын ауыстырылған 16-шы раундтың нәтижесінің мәніне тең RE
║ LE
мәнін аламыз.
Енді 32-биттік ауыстырудан кейінгі дешифрлеу процессінің 1-ші раундының нәтижесі шифрлеудің 16-шы рауындының кірісіне кіретін мәніне тең екендігін көрсетейік. Алдымен шифрлеу процессін қарастырайық. Бұл жерде бізде бар
LE
= RE
,
RE
= LE
F(RE
, K
) .
- Іс жүргізу
- Автоматтандыру, Техника
- Алғашқы әскери дайындық
- Астрономия
- Ауыл шаруашылығы
- Банк ісі
- Бизнесті бағалау
- Биология
- Бухгалтерлік іс
- Валеология
- Ветеринария
- География
- Геология, Геофизика, Геодезия
- Дін
- Ет, сүт, шарап өнімдері
- Жалпы тарих
- Жер кадастрі, Жылжымайтын мүлік
- Журналистика
- Информатика
- Кеден ісі
- Маркетинг
- Математика, Геометрия
- Медицина
- Мемлекеттік басқару
- Менеджмент
- Мұнай, Газ
- Мұрағат ісі
- Мәдениеттану
- ОБЖ (Основы безопасности жизнедеятельности)
- Педагогика
- Полиграфия
- Психология
- Салық
- Саясаттану
- Сақтандыру
- Сертификаттау, стандарттау
- Социология, Демография
- Спорт
- Статистика
- Тілтану, Филология
- Тарихи тұлғалар
- Тау-кен ісі
- Транспорт
- Туризм
- Физика
- Философия
- Халықаралық қатынастар
- Химия
- Экология, Қоршаған ортаны қорғау
- Экономика
- Экономикалық география
- Электротехника
- Қазақстан тарихы
- Қаржы
- Құрылыс
- Құқық, Криминалистика
- Әдебиет
- Өнер, музыка
- Өнеркәсіп, Өндіріс
Қазақ тілінде жазылған рефераттар, курстық жұмыстар, дипломдық жұмыстар бойынша біздің қор #1 болып табылады.

Ақпарат
Қосымша
Email: info@stud.kz