Мережа Файстеля (конструкція Файстеля) — різновид блочного шифру з певною ітеративною структурою. Багато сучасних алгоритмів використовують мережу Файстеля як основу.
Історія
В 1973 році Горст Файстель (англ. Horst Feistel) в журналі Scientific American опублікував статтю «Криптографія і комп'ютерна безпека»(«Cryptography and Computer Privacy»), в якій розкрив деякі важливі аспекти шифрування, а також ввів конструкцію, названу пізніше мережею Файстеля. Ця схема була використана в проекті Lucifer фірми IBM, над яким працював Файстель і (Don Coppersmith). Цей проект був скоріше експериментальним, але став базисом для DES. Ітеративна структура алгоритму дозволяла спростити його реалізацію в апаратному середовищі.
Конструкція
- блок відкритого тексту ділиться на 2 рівні частини (
- в кожному раунді вираховується ( — номер раунду)
,
де — деяка функція, а — ключ -го раунду. Результатом виконання раундів є . Але зазвичай в -му раунді перестановка і не виконуються, що дозволяє використовувати ту ж процедуру і для розшифрування, просто інвертувавши порядок використання раундової ключової інформації:
,
Невеликі зміни дозволяють досягнути повної ідентичності процедур шифрування та розшифрування. Одною із переваг такої моделі є застосовність алгоритму незалежно від функції , і вона може бути довільної складності.
Модифікації мережі Файстеля
При великому розмірі блоків шифрування (128 біт і більше) реалізація такої мережі Файстеля на 32-розрядних архітектурах може викликати складнощі, тому використовуються модифіковані варіанти цієї конструкції. У звичайних ситуаціях використовуються мережі з 4 гілками. На малюнку показано найбільш розповсюджені модифікації. Також існують схеми, в яких довжини половинок і не збігаються. Вони називаються незбалансованими.
-
Тип 1 -
Тип 2 -
Тип 3
Шифри на основі мережі Файстеля
Такі шифри використовують класичну або модифіковану мережу Файстеля у своїй основі:
Посилання
- Стаття Cryptography and Computer Privacy [ 18 лютого 2007 у Wayback Machine.] (англ.)
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Ця стаття потребує додаткових для поліпшення її . (серпень 2017) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Merezha Fajstelya konstrukciya Fajstelya riznovid blochnogo shifru z pevnoyu iterativnoyu strukturoyu Bagato suchasnih algoritmiv vikoristovuyut merezhu Fajstelya yak osnovu IstoriyaV 1973 roci Gorst Fajstel angl Horst Feistel v zhurnali Scientific American opublikuvav stattyu Kriptografiya i komp yuterna bezpeka Cryptography and Computer Privacy v yakij rozkriv deyaki vazhlivi aspekti shifruvannya a takozh vviv konstrukciyu nazvanu piznishe merezheyu Fajstelya Cya shema bula vikoristana v proekti Lucifer firmi IBM nad yakim pracyuvav Fajstel i Don Coppersmith Cej proekt buv skorishe eksperimentalnim ale stav bazisom dlya DES Iterativna struktura algoritmu dozvolyala sprostiti jogo realizaciyu v aparatnomu seredovishi KonstrukciyaShifruvannya Rozshifruvannya blok vidkritogo tekstu dilitsya na 2 rivni chastini L 0 R 0 displaystyle L 0 R 0 v kozhnomu raundi virahovuyetsya i 1 n displaystyle i 1 ldots n nomer raundu L i R i 1 f L i 1 K i 1 displaystyle L i R i 1 oplus f L i 1 K i 1 R i L i 1 displaystyle R i L i 1 de f displaystyle f deyaka funkciya a K i 1 displaystyle K i 1 klyuch i displaystyle i go raundu Rezultatom vikonannya n displaystyle n raundiv ye L n R n displaystyle L n R n Ale zazvichaj v n displaystyle n mu raundi perestanovka L n displaystyle L n i R n displaystyle R n ne vikonuyutsya sho dozvolyaye vikoristovuvati tu zh proceduru i dlya rozshifruvannya prosto invertuvavshi poryadok vikoristannya raundovoyi klyuchovoyi informaciyi L i 1 R i f L i K i 1 displaystyle L i 1 R i oplus f L i K i 1 R i 1 L i displaystyle R i 1 L i Neveliki zmini dozvolyayut dosyagnuti povnoyi identichnosti procedur shifruvannya ta rozshifruvannya Odnoyu iz perevag takoyi modeli ye zastosovnist algoritmu nezalezhno vid funkciyi f displaystyle f i vona mozhe buti dovilnoyi skladnosti Modifikaciyi merezhi FajstelyaPri velikomu rozmiri blokiv shifruvannya 128 bit i bilshe realizaciya takoyi merezhi Fajstelya na 32 rozryadnih arhitekturah mozhe viklikati skladnoshi tomu vikoristovuyutsya modifikovani varianti ciyeyi konstrukciyi U zvichajnih situaciyah vikoristovuyutsya merezhi z 4 gilkami Na malyunku pokazano najbilsh rozpovsyudzheni modifikaciyi Takozh isnuyut shemi v yakih dovzhini polovinok L 0 displaystyle L 0 i R 0 displaystyle R 0 ne zbigayutsya Voni nazivayutsya nezbalansovanimi Modifikaciyi merezhi Fajstelya Tip 1 Tip 2 Tip 3Shifri na osnovi merezhi FajstelyaTaki shifri vikoristovuyut klasichnu abo modifikovanu merezhu Fajstelya u svoyij osnovi Blowfish Camellia CAST DES FEAL GOST 28147 89 KASUMI MacGuffin MARS MAGENTA RC5 RC6 TEA Triple DES Twofish XTEAPosilannyaStattya Cryptography and Computer Privacy 18 lyutogo 2007 u Wayback Machine angl Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno serpen 2017