Современная криптография
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: курсовые работы, реферат сила
| Добавил(а) на сайт: Shishov.
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата
Здесь: u, v, w и z суть А, В, С и. D в зависимости от номера раунда и номера оператора в раунде.
Mj обозначает j-тый подблок обрабатываемого блока. В каждом раунде порядок обработки очередным оператором подблоков определяется задаваемой в явном виде подстановкой на множестве всех подблоков (их, также как и операторов, 16).
ti обозначают зафиксированные случайные константы, зависящие от номера раунда и номера оператора в раунде.
<<si, обозначает левый циклический сдвиг аргумента на si, битов. Величины сдвигов также зависят от номера раунда и номера оператора в раунде.
F(v,w,z) - некоторая функция (фиксированная для каждого раунда), действующая покоординатно на биты своих трех аргументов..
В первом, раунде действует функция F{X,Y,Z) = XY / (not X)Z.
Во втором раунде действует функция G(X,Y,Z) = XZ / (not Z)Y.
В третьем раунде действует функция Н{Х,Y,Z)Å = ХÅY ÅZ.
В четвертом раунде действует функция I(Х,Y,Z) = YÅ(X / (not Z)).
Функции подобраны таким образом, чтобы при равномерном и независимом распределении битов аргументов выходные биты были бы также распределены равномерно и независимо.
Основной цикл алгоритма завершается суммированием полученных А, В, С и D и накапливаемых АА, ВВ, СС и DD, после чего алгоритм переходит к обработке нового блока данных. Выходом алгоритма является конкатенация получаемых после последнего цикла А, В, С и D.
Схемы хэширования, использующие алгоритмы блочного шифрования.
Идея использовать алгоритм блочного шифрования [Schnr], для построения надежных схем хэширования выглядит естественной. Напрашивается мысль использовать алгоритм блочного шифрования в режиме "с зацеплением" при нулевой синхропосылке.
При этом считать хэш-кодом последний шифрблок. Очевидно, что на роль DES-алгоритма здесь годится произвольный блочный шифр.
Однако при таком подходе возникают две проблемы. Во-первых, размер блока большинства блочных шифров (для DESa — 64 бита) недостаточен для того, чтобы хэш-функция была устойчива против метода на основе парадокса дня рождения. Во-вторых, предлагаемый метод требует задания некоторого ключа, на котором происходит шифрование. В дальнейшем этот ключ необходимо держать в секрете, ибо злоумышленник, зная этот ключ и хэш-значение, может выполнить процедуру в обратном направлении. Следующим шагом в развитии идеи использовать блочный шифр для хэширования является подход, при котором очередной блок текста подается в качестве ключа, а хэш-значение предыдущего шага — в качестве входного блока. Выход алгоритма блочного шифрования является текущим хэш-значением (схема Рабина). Существует масса модификаций этого метода, в том числе хэш-функции, выход которых в два раза длиннее блока.
В ряде модификаций промежуточное хэш-значение суммируется покоординатно по модулю 2 с блоком текста. В этом случае подразумевается, что размер ключа и блока у шифра совпадают. В литературе встречаются 12 различных схем хэширования для случая, когда размер ключа и блока у шифра совпадают:
1) Hi = EMi(Hi-1) Å H i-1 (схема Дэвиса — Мейера);
2) Hi = Енi-1(Мi) Å H i-1 Å Mi (схема Миягучи);
3) Hi = Енi-1(Мi) ÅМi, (схема Матиаса, Мейера, Осиаса);
4) Hi = Енi-1(H i-1 Å Mi) Å H i-1 Å Mi;
5) Hi = Енi-1(H i-1 Å Mi) Å Mi;
6) Hi = ЕMi(Mi Å H i-1) Å MiÅ H i-1;
7) Hi = ЕMi (H i-1) Å MiÅ H i-1;
8) Hi = ЕMi (Mi Å H i-1) Å H i-1;
9) Hi = Енi-1Å Mi(Mi) Å Hi-1;
Рекомендуем скачать другие рефераты по теме: ответы 10 класс, тесты для девочек.
Категории:
Предыдущая страница реферата | 3 4 5 6 7 8 9 10 11 12 13 | Следующая страница реферата