Анимация
JavaScript
|
Главная Библионтека Ф (а) Внутренний CBC (b) Внешний CBC Рис. 15-1. Тройное шифрование в режиме CBC. Для обоих режимов нужно больше ресурсов, чем для однократного шифрования: больше аппаратуры или больше времени. Однако при трех шифрующих микросхемах производительность внутреннего CBC не меньше, чем при однократном шифровании. Так как три шифрования CBC независимы, три микросхемы могут быть загружены постоянно, подавая свой выход себе на вход. Напротив во внешнем CBC обратная связь находится снаружи по отношению к трем шифрованиям . Это означает, что даже с тремя микросхемами производительность будет равна только одной трети производительн ости при однократном шифровании. Чтобы получить ту же производительность для внешнего CBC, потребуется чередование IV (см. раздел 9.12): C = Ek3( Dk2( Ek1( P. е c-3))) В этом случае C0, C-1 и C-2 являются IV. Это не поможет при программной реализации, разве только при и с-пользовании параллельного компьютера. К сожалению менее сложный режим является также и менее безопасным . Бихам проанализировал различные режимы по отношению к дифференциальному криптоанализу и обнаружил, что безопасность внутреннего CBC по сравнению с однократным шифрованием увеличивается незначительно . Если рассматривать тройное шифрование как единый большой алгоритм , то внутренние обратные связи позволяют вводить внешнюю и и з-вестную информацию внутрь алгоритма, что облегчает криптоанализ . Для дифференциальных вскрытий нужно огромное количество выбранных шифротекстов, что делает эти вскрытия не слишком практичными, но этих результатов должно хватить, чтобы насторожить параноидальных пользователей . Анализ устойчивости алгоритмов к вскрытиям грубой силой и "встречей посередине" показал, что оба варианта одинаково безопасны [806]. Кроме этих существуют и другие режимы. Можно зашифровать файл один раз в режиме ECB, затем дважды в CBC, или один раз в CBC, один в ECB и еще раз в CBC, или дважды в CBC и один раз в ECB. Бихам показал, что эти варианты не безопаснее, чем однократный DES, против вскрытия дифференциальным криптоанализом с выбранным открытым текстом [162]. Он не оставил больших надежд и для других вариантов . Если вы собираетесь применять тройное шифрование, используйте внешнюю обратную связь . Варианты тройного шифрования Прежде, чем появились доказательства того, что DES не образует группу, для многократного шифрования предлагались различные схемы. Одним из способов обеспечить то, что тройное шифрование не выродится в однократное, было изменение эффективной дины блока. Простым методом является добавление бита-заполнителя. Между первым и вторым, а также между вторым и третьим шифрованиями текст дополняется строкой случайных битов (см. Рис. 15.2). Если PP - это функция дополнения, то: С = Екз( PP (Ек2( PP (Ек1( P))))) Это дополнение не только разрушает шаблоны, но также обеспечивает перекрытие блоков шифрования, как кирпичей в стене. К длине сообщения добавляется только один блок. Шифрование Запо лнит ель Шифрование Запо лнит ель Открытый текст Шифрование Шифротекст Рис. 15-2. Тройное шифрование с заполнением. Другой метод, предложенный Карлом Эллисоном (Carl Ellison), использует некоторую функцию независ и-мой от ключа перестановки между тремя шифрованиями . Перестановка должна работать с большими блоками -8 Кбайт или около этого, что делает эффективный размер бока для этого варианта равным 8 Кбайтам . При условии, что перестановка выполняется быстро, этот вариант ненамного медленнее, чем базовое тройное шифр о-вание. С = Екз(Г (Ек2(Г (Ек1( P))))) 7 собирает входные блоки (до 8 Кбайт в длину) и использует генератор псевдослучайных чисел для их пер е-мешивания. Изменение одного бита входа приводит к изменению 8 байтов результата первого шифрования, к изменению до 64 байтов результата второго шифрования и к изменению до 512 байтов результата третьего шифрования. Если каждый блочный алгоритм работает в режиме CBC, как было первоначально предложено, то изменение единичного бита входа скорее всего приведет к изменению всего 8-килобайтового блока, даже если этот блок не является первым. Самый последний вариант этой схемы отвечает на вскрытие внутреннего CBC, выполненное Бихамом, добавлением процедуры отбеливания, чтобы замаскировать структуру открытых текстов . Эта процедура представляет собой потоковую операцию XOR с криптографически безопасным генератором псевдослучайных чисел и ниже обозначена как R. 7 мешает криптоаналитику определить а pr;or;, какой ключ используется для шифрования любого заданного байта входа последнего шифрования . Второе шифрование обозначено пЕ (шифрование с циклическим использованием n различных ключей): С = Екз( R(r (пЕк2(Г (Ек1( P)))))) Все шифрования выполняются в режиме ECB, используется не меньше n+2 ключей шифрования и криптографически безопасный генератор псевдослучайных чисел. Эта схема была предложена для использования вместе с DES, но она работает с любым блочным алгоритмом. Результаты криптоанализа такой схемы мне неизвестны . 15.3 Удвоение длины блока В академическом сообществе давно спорят на тему, достаточна ли 64-битовая длина блока . С одной стороны 64-битовый блок обеспечивает диффузию открытого текста только в 8 байтах шифротекста . С другой стороны более длинный блок затрудняет безопасную маскировку структуры, кроме того, больше возможностей ошибит ь- Существуют предложения удваивать длину блока алгоритма с помощью многократного шифрования [299]. Прежде, чем реализовывать одно из них, оцените возможность вскрытия "встреча посередине" . Схема Ричарда Аутбриджа (Richard Outerbridge) [300], показанная на 12-й, не более безопасна, чем тройное шифрование с одинарным блоком и двумя ключами [859]. Левая половина Левая половина Правая половина Правая половина Рис. 15-3. Удвоение длины блока. Однако я не рекомендую использовать подобный прием. Он не быстрее обычного тройного шифрования: для шифрования двух блоков данных все также нужно шесть шифрований . Характеристики обычного тройного шифрования известны, а за новыми конструкциями часто прячутся новые проблемы . 15.4 Другие схемы многократного шифрования Проблемой тройного шифрования с двумя ключами является то, что для увеличения вдвое пространства ключей нужно выполнять три шифрования каждого блока открытого текста . Разве не здорово было бы найти какой-нибудь хитрый способ объединить два шифрования, которые удвоили бы пространство ключей ? Двойной OFB/счетчик Этот метод использует блочный алгоритм для генерации двух потоков ключей, которые используются для шифрования открытого текста. s, = Ek1( s.-1 е /1); /1 = /1+1 T = Ek2(7;-1 е /2); /2 = /2 +1 c,. = P е е T и г,- - внутренние переменные, а /1 и /2 - счетчики. Две копии блочного алгоритма работают в некотором гибридном режиме OFB/счетчик, а открытый текст, и объединяются с помощью XOR. Ключи K1 и K2 независимы. Результаты криптоанализа этого варианта мне неизвестны. ECB + OFB Этот метод был разработан для шифрования нескольких сообщений фиксированной длины, например, бл оков диска [186, 188]. Используются два ключа: K1 и K2. Сначала для генерации маски для блока нужной длины используется выбранный алгоритм и ключ . Эта маска будет использована повторно для шифрования сообщений теми же ключами. Затем выполняется XOR открытого текста сообщения и маски. Наконец результат XOR шифруется с помощью выбранного алгоритма и ключа K2 в режиме ECB. 0 [ 1 ] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |