Jump to content

Я НАДЕЮСЬ

Я НАДЕЮСЬ
Общий
Дизайнеры Дай Ватанабэ,
Соичи Фуруя,
Кадзуо Такараги,
Барт Пренил
Впервые опубликовано февраль 2002 г.
Получено из Панама
Сертификация КРИПТРЕК (кандидат)
Деталь шифрования
Размеры ключей 128 бит
Размер штата 1216 бит
Раунды 32

В криптографии (PRNG) , MUGI — это генератор псевдослучайных чисел предназначенный для использования в качестве поточного шифрования . Это был один из криптографических методов, рекомендованных для использования правительством Японии CRYPTREC в 2003 году, однако в пересмотренной версии CRYPTREC в 2013 году он был исключен из категории «кандидат».

MUGI использует 128-битный секретный ключ и 128-битный начальный вектор (IV). После процесса настройки ключа и IV MUGI выводит 64-битные выходные строки на основе внутреннего состояния, обновляя внутреннее состояние после каждого выходного блока. MUGI имеет 1216-битное внутреннее состояние; имеется три 64-битных регистра («состояние») и 16 64-битных регистров («буфер»).

MUGI использует нелинейный S-блок , который изначально был определен в расширенном стандарте шифрования (AES). Часть линейного преобразования также повторно использует матрицу MDS AES. На базовый дизайн повлиял дизайн Панамы .

Безопасность [ править ]

По состоянию на сентябрь 2006 г. не было известных атак на MUGI, которые были бы быстрее, чем последовательный перебор ключевого пространства или внутреннего состояния.

В статье «Слабость линейной части поточного шифра MUGI», написанной Голиком Джованом Диджеем, Роем Бималом и Мейером Вилли, в аннотации утверждается: «Линейно обновляемый компонент потокового шифра MUGI, называемый буфером, анализируется теоретически. с помощью метода производящей функции доказано, что собственный отклик буфера без обратной связи со стороны нелинейно обновляемой компоненты состоит из двоичных линейных повторяющихся последовательностей с малой линейной сложностью 32 и с чрезвычайно малым периодом 48. Это так. затем показано, как эту слабость в принципе можно использовать для облегчения линейного криптоанализа MUGI с двумя основными целями: восстановить секретный ключ и найти линейные статистические различители».

«Анализ нелинейной части Муги» В статье Алекса Бирюкова и Ади Шамира в аннотации утверждается: «В данной статье представлены результаты предварительного анализа потокового шифра Муги. Мы изучаем нелинейную составляющую этого шифра. и выявить несколько потенциальных слабых мест в его конструкции. Хотя мы не можем сломать полную конструкцию Муги, мы показываем, что она чрезвычайно чувствительна к небольшим изменениям. Например, можно восстановить полное 1216-битное состояние шифра и оригинала. 128-битный секретный ключ, использующий всего 56 слов известного потока и в 2 14 этапы анализа, если шифр выводит какое-либо слово состояния, отличное от того, которое использовалось в фактическом проекте. Если из конструкции исключить линейную часть, то секретное нелинейное 192-битное состояние можно восстановить, имея всего три выходных слова и всего за 2 32 шаги. Если это сохранить в проекте, но в упрощенном виде, то схему можно сломать атакой, которая несколько быстрее, чем полный перебор».

Ссылки [ править ]

  • Дай Ватанабэ, Соичи Фуруя, Кадзуо Такараги, Барт Пренил (февраль 2002 г.). Новый генератор ключевого потока MUGI (PDF) . 9-й международный семинар по быстрому программному шифрованию (FSE 2002). Левен : Шпрингер-Верлаг . стр. 179–194 . Проверено 7 августа 2007 г. {{cite conference}}: CS1 maint: несколько имен: список авторов ( ссылка ) [ постоянная мертвая ссылка ]
  • Йован Дж. Голич (февраль 2004 г.). Слабость линейной части потокового шифра MUGI . 11-й международный семинар по быстрому программному шифрованию (FSE 2004). Дели : Спрингер-Верлаг. стр. 178–192.
  • Алексей Бирюков; Ади Шамир (февраль 2005 г.). Анализ нелинейной части Муги . 12-й международный семинар по быстрому программному шифрованию (FSE 2005). Париж : Springer-Verlag. стр. 320–329. Архивировано из оригинала ( PostScript ) 15 мая 2006 г. Проверено 7 августа 2007 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1e750c7f570de0cdc3691f427b07dec8__1651038960
URL1:https://arc.ask3.ru/arc/aa/1e/c8/1e750c7f570de0cdc3691f427b07dec8.html
Заголовок, (Title) документа по адресу, URL1:
MUGI - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)