Это не официальный сайт wikipedia.org 01.01.2023

Обсуждение:Сеть Фейстеля — Википедия

Обсуждение:Сеть Фейстеля

Последний комментарий: 9 лет назад от Sealle в теме «Сообщение об ошибке»
Пожалуйста, добавляйте новые темы снизу


Формулы для дешифровки верны?Править

Формулы для шифровки/дешифровки в секции "Алгоритмическое описание" точно верны? Если подставить выражения для шифрованных L_i и R_i в выражение для дешифровки, то L_{i-1} и R_{i-1} не получается. Сейчас шифровка математически выражается как T G_i, значит дешифровка должна выражаться как G_i T. То есть правильные формулы для дешифровки:

 
  
    
      
        
          L
          
            i
            
            1
          
        
         
        =
         
        
          R
          
            i
          
        
      
    
    
   
 
  
    
      
        
          R
          
            i
            
            1
          
        
         
        =
         
        
          L
          
            i
          
        
        
        f
        (
        
          R
          
            i
          
        
        ,
         
        
          K
          
            i
            
            1
          
        
        )
      
    
    
   

109.174.112.195 05:55, 4 января 2012 (UTC)stgatilovОтветить[ответить]

Расмотрение функций в сетях ФейстеляПравить

В сетях Фейстеля используются 2 основных блока - перестановок и подстановок, добавлять в раздел "Функции, используемые в сетях Фейстеля" конкретные алгоритмы лишено какого-либо смысла, так как, что ГОСТ, что DES используют просто комбинацию этих 2х фундаментальных функций(блоков) — Эта реплика добавлена участником Piv-pro (ов) 17:51, 25 сентября 2008 (UTC)Ответить[ответить]

  • Подробно описывать конкретные алгоритмы, конечно же, не нужно, но сказать пару слов что они есть, в чём основная идея, и где об этом можно почтитать (с помощью шаблона {{main}}) стоит. vlsergey 19:48, 25 сентября 2008 (UTC)Ответить[ответить]
  Сделано — Эта реплика добавлена участником Piv-pro (ов) 08:32, 26 октября 2008 (UTC)Ответить[ответить]
  • Что касается комбинации фундаментальных блоков, то, с одной стороны, теоретически всё сводится к одному блоку замены (так как никто не мешает придумать блок замен, соответствующий p-блоку). А с другой стороны ни одна реализация не делается путём тупого приведения функций к S-блоку и реализации 32-битной замены (4 млрд ячеек памяти для словаря). То есть Ваша фраза что «в сетях Фейстеля используются 2 основных блока» — в узком смысла она не верна, потому что ни в DES, ни в ГОСТ не используется блок замены, который бы оперировал сразу со всем содержимым блока. А в широком смысле она бессмыслена, потому что даже саму функцию шифрования можно заменить единичным S-блоком (от ключа и текста). vlsergey 19:54, 25 сентября 2008 (UTC)Ответить[ответить]
  Сделано — Эта реплика добавлена участником Piv-pro (ов) 08:32, 26 октября 2008 (UTC)Ответить[ответить]

Хочу выставить статью на номинацию в хорошие, какие есть замечания?Править

— Эта реплика добавлена участником Piv-pro (ов) 15:19, 14 октября 2008 (UTC)Ответить[ответить]

  • Примеры на яыках программирования лишние — они описывают конкретные алгоритмы, и не понятно, зачем нужны в описании сети Фейстеля — по коду программы нельзя определить, где кончается алгоритм сети Фейстеля и начинается код конкретного шифра. vlsergey 19:30, 14 октября 2008 (UTC)Ответить[ответить]
  Сделано Специально написан пример на Си, который раскрывает только основную идею сети Фейстеля, но не содержит фунцию, связанную с конкретным алгоритмом Piv-pro 18:10, 25 октября 2008 (UTC)Ответить[ответить]
Алгоритм RTEA был удалён, так как он сильно перепакован и по нему не прослеживается использование сети Фейстеля Piv-pro 18:30, 25 октября 2008 (UTC)Ответить[ответить]
  • «Шифры на основе…» хоть как то стоит оформить получше. Хотя бы в два столбца. vlsergey 19:30, 14 октября 2008 (UTC)Ответить[ответить]
  • Перечитал статью «Cryptography and Computer Privacy», не нашёл в ней вообще ничего посвящённое «сети Фейстеля», нашёл патенты посвящённые «Люциферу» US3798359 и US3796830, в первом из них также ничего нет про «сеть Фейстеля», а во втором в качестве объекта патентования указана ячейка Фейстеля. Поэтому несмотря на то, что во многих источниках пишут, что изначально сеть Фейстеля описана в работе «Cryptography and Computer Privacy», предлагаю считать первоисточником патент US 3,796,830. В статью внесены необходимые правки. Piv-pro 19:40, 27 октября 2008 (UTC)Ответить[ответить]

Рецензия с 21 по 25 ноября 2008 годаПравить

Здесь находятся завершившиеся обсуждения. Просьба не вносить изменений.

Хочу довести статью до уровня хорошей. Какие будут замечания? Хватает ли информации и раскрыта ли тема? Есть ли какие-либо ошибки и недочёты? --User:Piv-pro 18:43, 21 ноября 2008 (UTC)Ответить[ответить]

  • Мне кажется, статья близка к тому, чтобы можно было выставлять в хорошие, всё написано, что нужно. Я бы расширил введение немного и постарался бы его сделать понятным неспециалисту. Постараюсь попозже прочесть, может быть, у меня возникнут более мелкие ззамечания.--Yaroslav Blanter 12:29, 22 ноября 2008 (UTC)Ответить[ответить]
Для неспециалиста есть специально «Простое описание», я тогда постараюсь его расширить и возможно пояснить какими-либо примерами. Piv-pro 13:08, 22 ноября 2008 (UTC)Ответить[ответить]

Путаница с R и L в "Алгоритмическом описании" и "Математическом описании"Править

В секции "Алгоритмическое описание" в ходе работы алгоритма каждый раз изменяется R, L остаётся таким-же, а потом они меняются местами.

было: ( L i 1 , R i 1 )  , стало: ( L i , R i = L i 1 )  

В "Математическом описании", же, наоборот, сначала меняется L, а потом они меняются местами с R:

было: ( L i 1 , R i 1 )  , стало: ( L i = R i 1 , R i )  

Мне кажется, нужно привести это к единообразному виду, чтобы не было путаницы. А вообще, спасибо, хорошая статья. В английской статье, кстати, математической части нету вообще, а в алгоритмической части как раз переменные R и L поменяны местами. 212.23.84.161 16:50, 29 октября 2009 (UTC)Ответить[ответить]

Рецензия с 4 по 9 ноября 2009 годаПравить

Здесь находятся завершившиеся обсуждения. Просьба не вносить изменений.

Статья об одном из самых популярных и изученных шаблонов для построения криптографических алгоритмов. Статья имеет статус хорошей, хотелось бы довести до избранной. Какие будут замечания и предложения. Готов уделить достаточно сил и времени на доработку статьи. Piv-pro 11:26, 4 ноября 2009 (UTC)Ответить[ответить]

  • Для избранной статьи было бы неплохо, если в каждом абзаце текста была бы как минимум одна сноска на авторитетный источник, подтверждающий написанное. Vlsergey 13:27, 4 ноября 2009 (UTC)Ответить[ответить]
  • Иллюстрации в разделе «Функции, используемые в сетях Фейстеля» выглядят неаккуратно — все разного размера. Vlsergey 13:27, 4 ноября 2009 (UTC)Ответить[ответить]
  • Многие иллюстрации стоит перерисовать в SVG и/или проверить информацию о правильности оформления лиценизий (см., например, Файл:Feistel encryption.png) Vlsergey 13:29, 4 ноября 2009 (UTC)Ответить[ответить]
Я начал потихоньку перерисовать иллюстрации из раздела «Функции, используемые в сетях Фейстеля», а также те, что являются несвободными в SVG-формат. --Piv-pro 17:28, 9 ноября 2009 (UTC)Ответить[ответить]

СпасибоПравить

Хочу сказать автору статьи большое спасибо за очень понятную и читаемую статью. 91.79.28.87 11:30, 24 октября 2012 (UTC)БорисОтветить[ответить]

Сообщение об ошибкеПравить

В схеме перепутаны L0 и R0, сверьте с английским вариантом.

Автор сообщения: 195.50.31.204 18:31, 12 ноября 2013 (UTC)Ответить[ответить]

  К обсуждению. Sealle 18:23, 26 ноября 2013 (UTC)Ответить[ответить]
Вернуться на страницу «Сеть Фейстеля».