Обсуждение:Сеть Фейстеля

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Пожалуйста, добавляйте новые темы снизу


Формулы для дешифровки верны?[править код]

Формулы для шифровки/дешифровки в секции "Алгоритмическое описание" точно верны? Если подставить выражения для шифрованных L_i и R_i в выражение для дешифровки, то L_{i-1} и R_{i-1} не получается. Сейчас шифровка математически выражается как T G_i, значит дешифровка должна выражаться как G_i T. То есть правильные формулы для дешифровки:

 
 

109.174.112.195 05:55, 4 января 2012 (UTC)stgatilov[ответить]

Расмотрение функций в сетях Фейстеля[править код]

В сетях Фейстеля используются 2 основных блока - перестановок и подстановок, добавлять в раздел "Функции, используемые в сетях Фейстеля" конкретные алгоритмы лишено какого-либо смысла, так как, что ГОСТ, что DES используют просто комбинацию этих 2х фундаментальных функций(блоков) — Эта реплика добавлена участником Piv-pro (ов) 17:51, 25 сентября 2008 (UTC)[ответить]

  • Подробно описывать конкретные алгоритмы, конечно же, не нужно, но сказать пару слов что они есть, в чём основная идея, и где об этом можно почтитать (с помощью шаблона {{main}}) стоит. vlsergey 19:48, 25 сентября 2008 (UTC)[ответить]
✔ Сделано — Эта реплика добавлена участником Piv-pro (ов) 08:32, 26 октября 2008 (UTC)[ответить]
  • Что касается комбинации фундаментальных блоков, то, с одной стороны, теоретически всё сводится к одному блоку замены (так как никто не мешает придумать блок замен, соответствующий p-блоку). А с другой стороны ни одна реализация не делается путём тупого приведения функций к S-блоку и реализации 32-битной замены (4 млрд ячеек памяти для словаря). То есть Ваша фраза что «в сетях Фейстеля используются 2 основных блока» — в узком смысла она не верна, потому что ни в DES, ни в ГОСТ не используется блок замены, который бы оперировал сразу со всем содержимым блока. А в широком смысле она бессмыслена, потому что даже саму функцию шифрования можно заменить единичным S-блоком (от ключа и текста). vlsergey 19:54, 25 сентября 2008 (UTC)[ответить]
✔ Сделано — Эта реплика добавлена участником Piv-pro (ов) 08:32, 26 октября 2008 (UTC)[ответить]

Хочу выставить статью на номинацию в хорошие, какие есть замечания?[править код]

— Эта реплика добавлена участником Piv-pro (ов) 15:19, 14 октября 2008 (UTC)[ответить]

  • Примеры на яыках программирования лишние — они описывают конкретные алгоритмы, и не понятно, зачем нужны в описании сети Фейстеля — по коду программы нельзя определить, где кончается алгоритм сети Фейстеля и начинается код конкретного шифра. vlsergey 19:30, 14 октября 2008 (UTC)[ответить]
✔ Сделано Специально написан пример на Си, который раскрывает только основную идею сети Фейстеля, но не содержит фунцию, связанную с конкретным алгоритмом Piv-pro 18:10, 25 октября 2008 (UTC)[ответить]
Алгоритм RTEA был удалён, так как он сильно перепакован и по нему не прослеживается использование сети Фейстеля Piv-pro 18:30, 25 октября 2008 (UTC)[ответить]
  • Перечитал статью «Cryptography and Computer Privacy», не нашёл в ней вообще ничего посвящённое «сети Фейстеля», нашёл патенты посвящённые «Люциферу» US3798359 и US3796830, в первом из них также ничего нет про «сеть Фейстеля», а во втором в качестве объекта патентования указана ячейка Фейстеля. Поэтому несмотря на то, что во многих источниках пишут, что изначально сеть Фейстеля описана в работе «Cryptography and Computer Privacy», предлагаю считать первоисточником патент US 3,796,830. В статью внесены необходимые правки. Piv-pro 19:40, 27 октября 2008 (UTC)[ответить]

Рецензия с 21 по 25 ноября 2008 года[править код]

Здесь находятся завершившиеся обсуждения. Просьба не вносить изменений.

Хочу довести статью до уровня хорошей. Какие будут замечания? Хватает ли информации и раскрыта ли тема? Есть ли какие-либо ошибки и недочёты? --User:Piv-pro 18:43, 21 ноября 2008 (UTC)[ответить]

  • Мне кажется, статья близка к тому, чтобы можно было выставлять в хорошие, всё написано, что нужно. Я бы расширил введение немного и постарался бы его сделать понятным неспециалисту. Постараюсь попозже прочесть, может быть, у меня возникнут более мелкие ззамечания.--Yaroslav Blanter 12:29, 22 ноября 2008 (UTC)[ответить]
Для неспециалиста есть специально «Простое описание», я тогда постараюсь его расширить и возможно пояснить какими-либо примерами. Piv-pro 13:08, 22 ноября 2008 (UTC)[ответить]

Путаница с R и L в "Алгоритмическом описании" и "Математическом описании"[править код]

В секции "Алгоритмическое описание" в ходе работы алгоритма каждый раз изменяется R, L остаётся таким-же, а потом они меняются местами.

было: , стало:

В "Математическом описании", же, наоборот, сначала меняется L, а потом они меняются местами с R:

было: , стало:

Мне кажется, нужно привести это к единообразному виду, чтобы не было путаницы. А вообще, спасибо, хорошая статья. В английской статье, кстати, математической части нету вообще, а в алгоритмической части как раз переменные R и L поменяны местами. 212.23.84.161 16:50, 29 октября 2009 (UTC)[ответить]

Рецензия с 4 по 9 ноября 2009 года[править код]

Здесь находятся завершившиеся обсуждения. Просьба не вносить изменений.

Статья об одном из самых популярных и изученных шаблонов для построения криптографических алгоритмов. Статья имеет статус хорошей, хотелось бы довести до избранной. Какие будут замечания и предложения. Готов уделить достаточно сил и времени на доработку статьи. Piv-pro 11:26, 4 ноября 2009 (UTC)[ответить]

Я начал потихоньку перерисовать иллюстрации из раздела «Функции, используемые в сетях Фейстеля», а также те, что являются несвободными в SVG-формат. --Piv-pro 17:28, 9 ноября 2009 (UTC)[ответить]

Спасибо[править код]

Хочу сказать автору статьи большое спасибо за очень понятную и читаемую статью. 91.79.28.87 11:30, 24 октября 2012 (UTC)Борис[ответить]

Сообщение об ошибке[править код]

Feistel encryption.png
Feistel encryption.png

В схеме перепутаны L0 и R0, сверьте с английским вариантом.

Автор сообщения: 195.50.31.204 18:31, 12 ноября 2013 (UTC)[ответить]

К обсуждению. Sealle 18:23, 26 ноября 2013 (UTC)[ответить]