Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Цуканов Б.И. "Время в психике человека" (Медицина)

Суворов С. "Танк Т-64. Первенец танков 2-го поколения " (Военная промышленность)

Нестеров В.А. "Основы проэктирования ракет класса воздух- воздух и авиационных катапульных установок для них" (Военная промышленность)

Фогль Б. "101 вопрос, который задала бы ваша кошка своему ветеринару если бы умела говорить" (Ветеринария)

Яблоков Н.П. "Криминалистика" (Юриспруденция)
Реклама

Стандарт криптографической защиты - AES. Конечные поля - Зензин О.С.

Зензин О.С., Иванов М.А. Стандарт криптографической защиты - AES. Конечные поля — М.: КУДИЦ-ОБРАЗ, 2002. — 176 c.
ISBN 5-93378-046-4
Скачать (прямая ссылка): standartkriptograficheskoyzashiti2002.djvu
Предыдущая << 1 .. 15 16 17 18 19 20 < 21 > 22 23 24 25 26 27 .. 51 >> Следующая


Тот факт, что в последнем раунде отсутствует операция MixColumnsQ, ведет лишь к тому, что вместо Г-таблиц нужно использовать 5-блок.
74

Ciahaapi криптогрАфической защиты - AES. Конечньи поля

Рис. 2.11. Раундовое преобразование блока данных с использованием Г-таблиц

Параллелизм. Исходя из определенных в одном раунде преобразований, можно утверждать, что в алгоритме заложена высокая степень параллелизма. Действительно, все четыре основные операции преобразования могут работать параллельно либо с несколькими байтами (функции SubBytesQ и AddRoundKey Q), либо со строками массива State (функция ShiftRowsQ), либо со столбцами массива State (функция MixColumnsQ).
[лава 2. Стандарт криптогрАфичЕской защиты XXI века - ALS

75

При использовании Г-таблиц все четыре обращения к ним можно также осуществлять параллельно. Операция сложения по модулю два также легко распараллеливается.

Алгоритм развертывания ключа имеет более последовательный характер: значение w[z] напрямую зависит от w[/-l]. Однако в приложениях, где скорость является критическим параметром, развертывание ключа, как правило, делается единожды для большого числа преобразуемых данных. Там же, где ключ меняется часто (в пределе - каждый раз для каждой новой порции данных), операции развертывания ключа и преобразования данных можно производить одновременно, т. е. параллельно.

2.3.2. Аппаратная реализация зашифрования

Алгоритм RIJNDAEL позволяет выполнить реализацию зашифрования на аппаратном уровне. При этом высокие скорости зашифрования требуют увеличения количества необходимых аппаратных ресурсов (соответственно увеличиваются габариты устройства). Поскольку зашифрование на процессорах массового применения уже само по себе достаточно быстрое, аппаратная реализация, скорее всего, будет ограничена двумя областями.

• Особо скоростные чипы, на габаритные размеры которых ограничения не вводятся.

• Компактные сопроцессоры на smart-картах для ускорения зашифрования. На этом уровне удобно было бы аппаратно реализовать таблицу замен 5-блока и функцию xtimeQ (или полностью функцию MixColumnsQ).

2.3.3. Программная реализация расшифрования

Для алгоритма обратного расшифрования неприменим метод таблиц подстановки. При зашифровании можно взять байты из соответственно сдвинутых столбцов и, используя их как индексы, определить 32-разрядные значения в Г-таблицах, которые затем просто складываются по модулю 2 с раундовым ключом. При расшифровании преобразования осуществляются в обратном порядке. А это означает, что перед тем как к входным данным (при расшифровании это блок шифротекста) будет приложена функ-
76 Стандарт криптогрАфической защиты - AES. Конечные поля

ция перемешивания байт InvMixColumnsQ, необходимо эти данные сложить по модулю 2 с неизвестным заранее раундовым ключом, что исключает возможность заранее подготовить Г-таблицы. Таким образом становится невозможным заменить вычислительно громоздкую операцию InvMixColumnsQ на простую подстановку значений из Г-таблиц. Но для алгоритма прямого расшифрования применение Г-таблиц также возможно, как и для алгоритма зашифрования.

Необходимо отметить, что выбор коэффициентов многочлена а{х) = {03 }х3 + {01 }х2 + {01 }х + {02} в функции MixColumnsQ был отчасти продиктован оптимизицией алгоритма зашифрования. Поэтому, хотя прямое расшифрование аналогично по порядку применения операций-функций алгоритму зашифрования, применение других коэффициентов многочлена а\х) = {0&}*3 + {0d}x2 + {09 }jc + {0е} в функции InvMixColumnsQ и изменения в алгоритме развертывания ключа (добавление преобразования InvMixColumnsQ при формировании всех раундовых ключей за исключением первого и последнего) ведет к некоторому уменьшению производительности. Это уменьшение (приблизительно 30%) наблюдается при реализации на 8-разрядных процессорах.

Такая ассиметрия объясняется тем, что производительность расшифрования рассматривается как менее важный параметр по сравнению с производительностью зашифрования, поскольку во многих случаях расшифрование вообще не предполагается. Это верно, например, при вычислении кода аутентификации сообщения (MAC - Message Authentification Code), а также для поточных режимов шифрования с обратной связью по шифротексту (CFB ~ Cipher FeedBack), обратной связью по выходу (OFB - Output FeedBack) и счетчика (Counter).

2.3.3.1. 8-разрядные процессоры

Как было отмечено в описании реализации алгоритма зашифрования на 8-разрядных процессорах, операция MixColumnsQ выполняется достаточно эффективно благодаря значениям коэффициентов {01}, {02} и {03}. Умножение при таких коэффициентах можно легко производить с использованием функции xtimeQ. По-
Глава 2. Стандарт криптогрАфичЕской защиты XXI века - AES

77

скольку для InvMixColumnsQ коэффициенты равны {09}, {0е}, {0Ь} и {0d}, то использование функции xtime() уже не столь эффективно. Значительного ускорения можно добиться применением таблиц подстановки результатов xtimeQ, хотя такое решение и приводит к использованию дополнительной памяти.
Предыдущая << 1 .. 15 16 17 18 19 20 < 21 > 22 23 24 25 26 27 .. 51 >> Следующая