Шпаргалка: Шпаргалки по криптографии

атаке с известным открытым текстом можно подбирать параллельно исходный

текст m и шифрограмму c, накапливать в хэш-таблице значения К2(m),К1^-1(c)

и искать совпадения между ними.

Тройной DES рекомендуется специалистами в качестве замены DES:

В режиме ECB c=К1(К2(К3(m))) или c=К1(К2^-1(К3(m)))

В других режимах c=К1(К2^-1(К1(m)))

Применение функции расшифрования на втором шаге объясняется желанием достичь

совместимости с однократным алгоритмом DES в случае, если все ключи равны.

Тройное шифрование с двумя ключами все равно сводится к одинарному при

использовании атаки с выбором открытого текста [2.6].

Автор: NIST ANSI X9.17, "American National Standard, Financial Institution

Key Management (Wholesale)", 1985.

ISO/IEC 8732:1987, "Banking - Key Management (Wholesale)".

Параметры:

- размер ключа 112 бит

- остальное - см. DES

ГОСТ 28147-89

Российский федеральный стандарт шифрования. Фактически, описывает несколько

алгоритмов (режимы работы ГОСТ). Кроме ключа ему необходима еще одна таблица

(таблица замен, 128 ячеек 4-битовых чисел) для формирования узлов замены. ГОСТ

ее не определяет, посему она может рассматриваться как долговременный ключевой

элемент. Определены следующие режимы работы: режим простой замены (ECB), режим

гаммирования (SM) и режим гаммирования с обратной связью (OFB). Несколько

особняком стоит режим выработки имитовставки. В принципе, у него такое же

назначение как у хэш-функции, только ее значение еще зависит от секретного

ключа. Из полученного в результате 64 битного значения выбирается l битов, где

l<=32. Минимальный размер данных для имитозащиты - 2 64-битных блока.

Автор: КГБ СССР

Параметры:

К-во Просмотров: 797
Бесплатно скачать Шпаргалка: Шпаргалки по криптографии