- Главная
- Информатика
- Блочный шифр Crab
Содержание
- 2. Что такое Crab? Crab — это блочный шифр, разработанный Бартом Калиски и Мэттом Робшоу из лаборатории
- 3. Общие сведения Краб имеет необычно большой размер блока 8192 бит. Его создатели предложили использовать 80-битный ключ,
- 4. Алгоритм обозначает левое вращение на бит. Функции применяются 8 раз при обработке каждой из 64 независимых
- 5. Генерация подключей Генерация подключей — это задача, которая может быть решена различными способами. Начальная перестановка может
- 6. Безопасность Рассмотрим перевернутый 26-й бит (0x04000000) одного из 256 текстовых слов. Этот конкретный бит часто затрагивает
- 8. Скачать презентацию
Слайд 2Что такое Crab?
Crab — это блочный шифр, разработанный Бартом Калиски и Мэттом
Что такое Crab?
Crab — это блочный шифр, разработанный Бартом Калиски и Мэттом
![Что такое Crab? Crab — это блочный шифр, разработанный Бартом Калиски и](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1134883/slide-1.jpg)
Слайд 3Общие сведения
Краб имеет необычно большой размер блока 8192 бит. Его создатели предложили
Общие сведения
Краб имеет необычно большой размер блока 8192 бит. Его создатели предложили
![Общие сведения Краб имеет необычно большой размер блока 8192 бит. Его создатели](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1134883/slide-2.jpg)
Слайд 4Алгоритм
обозначает левое вращение на бит.
Функции применяются 8 раз при обработке каждой из
Алгоритм
обозначает левое вращение на бит.
Функции применяются 8 раз при обработке каждой из
![Алгоритм обозначает левое вращение на бит. Функции применяются 8 раз при обработке](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1134883/slide-3.jpg)
Для шифрования 1024-байтного блока X
Где побитовые логические операции XOR, AND, OR и NOT соотв-етственно, все операции по модулю
Дешифрование происходит по обратному алгоритму.
Слайд 5Генерация подключей
Генерация подключей — это задача, которая может быть решена различными способами.
Генерация подключей
Генерация подключей — это задача, которая может быть решена различными способами.
![Генерация подключей Генерация подключей — это задача, которая может быть решена различными](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1134883/slide-4.jpg)
Массив из 2048 32-битных слов может быть сгенерирован так же, из того же 80-битного ключа или из другого ключа. Авторы предупреждают, что эти детали должны «рассматриваться как мотивационные; вполне могут быть альтернативные схемы, которые являются более эффективными и предлагают улучшенную безопасность"
Слайд 6Безопасность
Рассмотрим перевернутый 26-й бит (0x04000000) одного из 256 текстовых слов. Этот конкретный
Безопасность
Рассмотрим перевернутый 26-й бит (0x04000000) одного из 256 текстовых слов. Этот конкретный
![Безопасность Рассмотрим перевернутый 26-й бит (0x04000000) одного из 256 текстовых слов. Этот](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1134883/slide-5.jpg)
Анализ атаки с восстановлением ключа (англ. Key-recovery attack) немного сложнее из-за отрывочного характера описания генерации ключа. Если предположить, что ключ может быть эффективно восстановлен из перестановки , авторы считают, что для атаки с восстановлением ключа не потребуется более выбранных блоков открытого текста и пренебрежительных вычислительных усилий.