की अनुसूची (Key schedule)

From Vigyanwiki
डीईएस की मुख्य अनुसूची (<<< एक बाएं घुमाव को दर्शाता है), प्रत्येक गोल कुंजी (उपकुंजी) की गणना दिखा रहा है।

क्रिप्टोग्राफी में, तथाकथित उत्पाद सिफर एक निश्चित प्रकार के सिफर होते हैं, जहां डेटा का (डी-) सिफरिंग आमतौर पर राउंड के पुनरावृत्ति के रूप में किया जाता है। प्रत्येक राउंड के लिए सेटअप आम तौर पर समान होता है, राउंड-स्पेसिफिक फिक्स्ड वैल्यू को छोड़कर जिसे गोल स्थिर कहा जाता है, और राउंड-स्पेसिफिक डेटा को 'राउंड की' नामक कुंजी (क्रिप्टोग्राफी) से प्राप्त किया जाता है। एक 'की शेड्यूल' एक एल्गोरिद्म है जो की से सभी गोल कुंजियों की गणना करता है।

कुछ प्रकार के प्रमुख कार्यक्रम

  • कुछ सिफर में सरल कुंजी अनुसूचियां होती हैं। उदाहरण के लिए, ब्लॉक सिफर टिनी एन्क्रिप्शन एल्गोरिथम 128-बिट कुंजी को चार 32-बिट टुकड़ों में विभाजित करता है और लगातार दौरों में उनका बार-बार उपयोग करता है।
  • डेटा एन्क्रिप्शन मानक का एक प्रमुख शेड्यूल है जिसमें 56-बिट कुंजी को दो 28-बिट हिस्सों में विभाजित किया गया है; उसके बाद प्रत्येक आधे को अलग से इलाज किया जाता है। लगातार राउंड में, दोनों हिस्सों को एक या दो बिट्स (प्रत्येक राउंड के लिए निर्दिष्ट) द्वारा बायीं ओर घुमाया जाता है, और फिर 48 राउंड की बिट्स को DES सप्लीमेंट्री मटीरियल # परमिटेड चॉइस 2 .28PC-2.29 (PC-2) - 24 बिट्स से चुना जाता है। बाएँ आधे और दाएँ से 24। घुमावों का प्रभाव होता है कि प्रत्येक गोल कुंजी में बिट्स के एक अलग सेट का उपयोग किया जाता है; प्रत्येक बिट का उपयोग 16 राउंड कुंजियों में से लगभग 14 में किया जाता है।
  • सिफर कुंजी और राउंड कुंजियों के बीच सरल संबंधों से बचने के लिए, संबंधित-कुंजी हमलों और स्लाइड हमलों के रूप में क्रिप्ट विश्लेषण के ऐसे रूपों का विरोध करने के लिए, कई आधुनिक सिफर विस्तारित कुंजी उत्पन्न करने के लिए अधिक विस्तृत कुंजी शेड्यूल का उपयोग करते हैं जिससे गोल कुंजी खींची जाती है . कुछ सिफर, जैसे कि रिजेंडेल प्रमुख अनुसूची | रिजेंडेल (एईएस) और ब्लोफिश (सिफर), अपने प्रमुख विस्तार के लिए सिफर एल्गोरिथम के डेटा पथ में उपयोग किए जाने वाले समान संचालन का उपयोग करते हैं, कभी-कभी कुछ नथ-अप-माय-स्लीव के साथ आरंभ किया जाता है। संख्या। अन्य सिफर, जैसे कि RC5, ऐसे कार्यों के साथ कुंजियों का विस्तार करते हैं जो एन्क्रिप्शन कार्यों से कुछ या पूरी तरह से अलग हैं।

टिप्पणियाँ

Knudsen and Mathiassen (2004) give some experimental evidence that indicate that the key schedule plays a part in providing strength against linear and differential cryptanalysis. For toy Feistel ciphers, it was observed that those with complex and well-designed key schedules can reach a uniform distribution for the probabilities of differentials and linear hulls faster than those with poorly designed key schedules.


संदर्भ