Блочное шифрование

При блочном шифровании открытый текст сначала разби­вается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока откры­того текста длиной бит в блок шифротекста такой же длины. При блочном шифровании каждый бит блока шифротекста зависит от значений всех битов соответствую­щего блока открытого текста, и никакие два блока открытого текста не могут быть представлены одним и тем же блоком шифротекста. При этом небольшие изменения в шифротексте вызывают большие и непредсказуемые изменения в соответствующем от­крытом тексте, и наоборот. Вместе с тем применение блочного шифра имеет серьезные недостатки. Первый из них заключается в том, что вследствие детерминированного ха­рактера шифрования при фиксированной длине блока 64 бита можно осуществить криптоанализ шифротекста "со словарем" в ог­раниченной форме. Это обусловлено тем, что идентичные блоки открытого текста длиной 64 бита в исходном сообщении представ­ляются идентичными блоками шифротекста, что позволяет криптоаналитику сделать определенные выводы о содержании сооб­щения. Другой потенциальный недостаток этого шифра связан с размножением ошибок. Результатом изменения только одного би­та в принятом блоке шифротекста будет неправильное расшифровывание всего блока. Это, в свою очередь, приведет к появлению искаженных битов (от 1 до 64) в восстановленном блоке исходно­го текста.

Из-за отмеченных недостатков блочные шифры редко применяются в указанном режиме для шифрования длинных со­общений. Однако в финансовых учреждениях, где сообщения час­то состоят из одного или двух блоков, блочные шифры широко используют в режиме прямого шифрования. Такое применение обычно связано с возможностью частой смены ключа шифрования, поэтому вероятность шифрования двух идентичных блоков откры­того текста на одном и том же ключе очень мала.

Криптосистема с открытым ключом также является систе­мой блочного шифрования и должна оперировать блоками до­вольно большой длины. Это обусловлено тем, что криптоаналитик знает открытый ключ шифрования и мог бы заранее вычислить и составить таблицу соответствия блоков открытого текста и шиф­ротекста. Если длина блоков мала, например 30 бит, то число воз­можных блоков не слишком большое (при длине 30 бит это ), и может быть составлена полная таблица, позволяю­щая моментально расшифровать любое сообщение с использова­нием известного открытого ключа.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: