की अनुसूची (Key schedule)

क्रिप्टोग्राफी में, तथाकथित उत्पाद सिफर एक निश्चित प्रकार के सिफर होते हैं, जहां डेटा का (डी-) सिफरिंग आमतौर पर राउंड के पुनरावृत्ति के रूप में किया जाता है। प्रत्येक राउंड के लिए सेटअप आम तौर पर समान होता है, राउंड-स्पेसिफिक फिक्स्ड वैल्यू को छोड़कर जिसे गोल स्थिर कहा जाता है, और राउंड-स्पेसिफिक डेटा को 'राउंड की' नामक कुंजी (क्रिप्टोग्राफी) से प्राप्त किया जाता है। एक 'की शेड्यूल' एक एल्गोरिद्म है जो की से सभी गोल कुंजियों की गणना करता है।

कुछ प्रकार के प्रमुख कार्यक्रम

 * कुछ सिफर में सरल कुंजी अनुसूचियां होती हैं। उदाहरण के लिए, ब्लॉक सिफर टिनी एन्क्रिप्शन एल्गोरिथम 128-बिट कुंजी को चार 32-बिट टुकड़ों में विभाजित करता है और लगातार दौरों में उनका बार-बार उपयोग करता है।
 * डेटा एन्क्रिप्शन मानक का एक प्रमुख शेड्यूल है जिसमें 56-बिट कुंजी को दो 28-बिट हिस्सों में विभाजित किया गया है; उसके बाद प्रत्येक आधे को अलग से इलाज किया जाता है। लगातार राउंड में, दोनों हिस्सों को एक या दो बिट्स (प्रत्येक राउंड के लिए निर्दिष्ट) द्वारा बायीं ओर घुमाया जाता है, और फिर 48 राउंड की बिट्स को DES सप्लीमेंट्री मटीरियल # परमिटेड चॉइस 2 .28PC-2.29 (PC-2) - 24 बिट्स से चुना जाता है। बाएँ आधे और दाएँ से 24। घुमावों का प्रभाव होता है कि प्रत्येक गोल कुंजी में बिट्स के एक अलग सेट का उपयोग किया जाता है; प्रत्येक बिट का उपयोग 16 राउंड कुंजियों में से लगभग 14 में किया जाता है।
 * सिफर कुंजी और राउंड कुंजियों के बीच सरल संबंधों से बचने के लिए, संबंधित-कुंजी हमलों और स्लाइड हमलों के रूप में क्रिप्ट विश्लेषण के ऐसे रूपों का विरोध करने के लिए, कई आधुनिक सिफर विस्तारित कुंजी उत्पन्न करने के लिए अधिक विस्तृत कुंजी शेड्यूल का उपयोग करते हैं जिससे गोल कुंजी खींची जाती है . कुछ सिफर, जैसे कि रिजेंडेल प्रमुख अनुसूची | रिजेंडेल (एईएस) और ब्लोफिश (सिफर), अपने प्रमुख विस्तार के लिए सिफर एल्गोरिथम के डेटा पथ में उपयोग किए जाने वाले समान संचालन का उपयोग करते हैं, कभी-कभी कुछ नथ-अप-माय-स्लीव के साथ आरंभ किया जाता है। संख्या। अन्य सिफर, जैसे कि RC5, ऐसे कार्यों के साथ कुंजियों का विस्तार करते हैं जो एन्क्रिप्शन कार्यों से कुछ या पूरी तरह से अलग हैं।

टिप्पणियाँ
Knudsen and Mathiassen (2004) give some experimental evidence that indicate that the key schedule plays a part in providing strength against linear and differential cryptanalysis. For toy Feistel ciphers, it was observed that those with complex and well-designed key schedules can reach a uniform distribution for the probabilities of differentials and linear hulls faster than those with poorly designed key schedules.

संदर्भ

 * Lars R. Knudsen and John Erik Mathiassen, On the Role of Key Schedules in Attacks on Iterated Ciphers, ESORICS 2004, pp322–334.
 * Uri Blumenthal and Steven M. Bellovin, A Better Key Schedule for DES-like Ciphers, Proceedings of PRAGOCRYPT '96.