ในวิทยาการเข้ารหัสลับ กำหนดรายการกุญแจ (อังกฤษ: key schedule) เป็นขั้นตอนวิธีที่คำนวณกุญแจเฉพาะรอบที่ใช้ทั้งหมดจากกุญแจไซเฟอร์ อธิบายว่า ในการคำนวณไซเฟอร์ ไซเฟอร์ผลคูณ (product cipher) เป็นไซเฟอร์ผลลัพธ์ที่ได้จากการเข้ารหัสหรือถอดรหัสข้อมูลโดยทำเป็นรอบ ๆ (round) ขั้นตอนวิธีแต่ละรอบปกติจะเหมือนกันยกเว้นค่าตรึงเฉพาะรอบที่เรียกว่า ค่าคงตัวเฉพาะรอบ (round constant) และค่าอนุพัทธ์เฉพาะรอบที่ได้มาจากกุญแจไซเฟอร์ซึ่งเรียกว่า กุญแจเฉพาะรอบ (round key)
ตัวอย่าง
- ไซเฟอร์บางอย่างมีกำหนดรายการกุญแจง่าย ๆ เช่น บล็อกไซเฟอร์ที (Tiny Encryption Algorithm) จะแบ่งกุญแจไซเฟอร์ขนาด 128 บิตออกเป็นกุญแจย่อยขนาด 32 บิต 4 ตัวแล้ววนใช้กุญแจย่อยอย่างซ้ำ ๆ ในแต่ละรอบ
- ดีอีเอ็ส (Data Encryption Standard) มีกำหนดรายการกุญแจที่แบ่งกุญแจไซเฟอร์ 56 บิตออกเป็นกุญแจย่อย 28 บิตสองตัว โดยต่อแต่นั้นก็จะจัดการกุญแจย่อยต่างหาก ๆ ในแต่ละรอบ กุญแจย่อยแต่ละตัวจะหมุนซ้าย 1-2 บิตแล้วเลือกกุญแจเฉพาะรอบขนาด 48 บิตโดยแต่ละ 24 บิตจะมาจากกุญแจย่อยทั้งสอง การหมุนกุญแจมีผลให้ใช้บิตในเซตต่าง ๆ กันเพื่อทำกุญแจเฉพาะรอบแต่ละตัว บิตแต่ละบิตของกุญแจไซเฟอร์จะใช้ในกุญแจเฉพาะรอบ 14 ตัวจาก 16 ตัว
เชิงอรรถและอ้างอิง
- Lars R. Knudsen and John Erik Mathiassen, On the Role of Key Schedules in Attacks on Iterated Ciphers, ESORICS 2004, pp322-334.
- Uri Blumenthal and Steven M. Bellovin, A Better Key Schedule for DES-like Ciphers, Proceedings of PRAGOCRYPT '96.
wikipedia, แบบไทย, วิกิพีเดีย, วิกิ หนังสือ, หนังสือ, ห้องสมุด, บทความ, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม, มือถือ, โทรศัพท์, Android, iOS, Apple, โทรศัพท์โมบิล, Samsung, iPhone, Xiomi, Xiaomi, Redmi, Honor, Oppo, Nokia, Sonya, MI, PC, พีซี, web, เว็บ, คอมพิวเตอร์
inwithyakarekharhslb kahndraykarkuyaec xngkvs key schedule epnkhntxnwithithikhanwnkuyaecechphaarxbthiichthnghmdcakkuyaecisefxr xthibaywa inkarkhanwnisefxr isefxrphlkhun product cipher epnisefxrphllphththiidcakkarekharhshruxthxdrhskhxmulodythaepnrxb round khntxnwithiaetlarxbpkticaehmuxnknykewnkhatrungechphaarxbthieriykwa khakhngtwechphaarxb round constant aelakhaxnuphththechphaarxbthiidmacakkuyaecisefxrsungeriykwa kuyaecechphaarxb round key kahndraykarkuyaeckhxngdixiexs lt lt lt hmaythungkarhmunsay sungaesdngwithikarkhanwnkuyaecechphaarxbaetlatwtwxyangisefxrbangxyangmikahndraykarkuyaecngay echn blxkisefxrthi Tiny Encryption Algorithm caaebngkuyaecisefxrkhnad 128 bitxxkepnkuyaecyxykhnad 32 bit 4 twaelwwnichkuyaecyxyxyangsa inaetlarxb dixiexs Data Encryption Standard mikahndraykarkuyaecthiaebngkuyaecisefxr 56 bitxxkepnkuyaecyxy 28 bitsxngtw odytxaetnnkcacdkarkuyaecyxytanghak inaetlarxb kuyaecyxyaetlatwcahmunsay 1 2 bit aelweluxkkuyaecechphaarxbkhnad 48 bitodyaetla 24 bitcamacakkuyaecyxythngsxng karhmunkuyaecmiphlihichbitinesttang knephuxthakuyaecechphaarxbaetlatw bitaetlabitkhxngkuyaecisefxrcaichinkuyaecechphaarxb 14 twcak 16 twechingxrrthaelaxangxingLars R Knudsen and John Erik Mathiassen On the Role of Key Schedules in Attacks on Iterated Ciphers ESORICS 2004 pp322 334 Uri Blumenthal and Steven M Bellovin A Better Key Schedule for DES like Ciphers Proceedings of PRAGOCRYPT 96