Блочные шифры на основе сети Фейстеля
Блочные шифры на основе сети Фейстеля являются наиболее изученными. Основным достоинством схемы Фейстеля является то, что даже если функция раундового преобразования f(∙) необратима, преобразование сети Фейстеля обратимо.
Следовательно, для расшифрования в схеме Фейстеля можно использовать ту же функцию f(∙), но с обратным порядком следования раундовых ключей.
Схема Фейстеля основана на следующих принципах:
- каждый входной блок делится на две равные части – левую Li и правую Ri, где i – номер раунда;
- способ формирования половин выходного блока раунда выпол-няется следующим образом:
Существует достаточно много вариантов блочных шифров на основе схемы Фейстеля, различающихся видом нелинейной функции f(∙), числом раундов, размерами блока шифрования и способом выработки раундовых ключей из исходного ключа.
В частности, на схеме Фейстеля построены алгоритм старого американского стандарта шифрования DES, шифра «Магма» отечественного стандарта ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры», шифры RC5, Blowfish, TEA, CAST-128 и др.
- Оформление отчета по практике по ГОСТу 2021/2022
- Оформление ВКР по ГОСТу
- Как составить бизнес-план своими силами
- Оформление эссе по ГОСТу
- Оформление презентации по ГОСТу
- Оформление статьи по ГОСТу
- Оформление дипломной работы по ГОСТ 2021/2022
- Оформление курсовой работы по ГОСТу
- Оформление контрольной работы по ГОСТу