Я НАДЕЮСЬ
Общий | |
---|---|
Дизайнеры | Дай Ватанабэ, Соичи Фуруя, Кадзуо Такараги, Барт Пренил |
Впервые опубликовано | февраль 2002 г. |
Получено из | Панама |
Сертификация | КРИПТРЕК (кандидат) |
Деталь шифрования | |
Размеры ключей | 128 бит |
Размер штата | 1216 бит |
Раунды | 32 |
В криптографии (PRNG) , MUGI — это генератор псевдослучайных чисел предназначенный для использования в качестве поточного шифрования . Это был один из криптографических методов, рекомендованных для использования правительством Японии CRYPTREC в 2003 году, однако в пересмотренной версии CRYPTREC в 2013 году он был исключен из категории «кандидат».
MUGI использует 128-битный секретный ключ и 128-битный начальный вектор (IV). После процесса настройки ключа и IV MUGI выводит 64-битные выходные строки на основе внутреннего состояния, обновляя внутреннее состояние после каждого выходного блока. MUGI имеет 1216-битное внутреннее состояние; имеется три 64-битных регистра («состояние») и 16 64-битных регистров («буфер»).
MUGI использует нелинейный S-блок , который изначально был определен в расширенном стандарте шифрования (AES). Часть линейного преобразования также повторно использует матрицу MDS AES. На базовый дизайн повлиял дизайн Панамы .
Безопасность [ править ]
По состоянию на сентябрь 2006 г. не было известных атак на MUGI, которые были бы быстрее, чем последовательный перебор ключевого пространства или внутреннего состояния.
В статье «Слабость линейной части поточного шифра MUGI», написанной Голиком Джованом Диджеем, Роем Бималом и Мейером Вилли, в аннотации утверждается: «Линейно обновляемый компонент потокового шифра MUGI, называемый буфером, анализируется теоретически. с помощью метода производящей функции доказано, что собственный отклик буфера без обратной связи со стороны нелинейно обновляемой компоненты состоит из двоичных линейных повторяющихся последовательностей с малой линейной сложностью 32 и с чрезвычайно малым периодом 48. Это так. затем показано, как эту слабость в принципе можно использовать для облегчения линейного криптоанализа MUGI с двумя основными целями: восстановить секретный ключ и найти линейные статистические различители».
«Анализ нелинейной части Муги» В статье Алекса Бирюкова и Ади Шамира в аннотации утверждается: «В данной статье представлены результаты предварительного анализа потокового шифра Муги. Мы изучаем нелинейную составляющую этого шифра. и выявить несколько потенциальных слабых мест в его конструкции. Хотя мы не можем сломать полную конструкцию Муги, мы показываем, что она чрезвычайно чувствительна к небольшим изменениям. Например, можно восстановить полное 1216-битное состояние шифра и оригинала. 128-битный секретный ключ, использующий всего 56 слов известного потока и в 2 14 этапы анализа, если шифр выводит какое-либо слово состояния, отличное от того, которое использовалось в фактическом проекте. Если из конструкции исключить линейную часть, то секретное нелинейное 192-битное состояние можно восстановить, имея всего три выходных слова и всего за 2 32 шаги. Если это сохранить в проекте, но в упрощенном виде, то схему можно сломать атакой, которая несколько быстрее, чем полный перебор».
Ссылки [ править ]
- Дай Ватанабэ, Соичи Фуруя, Кадзуо Такараги, Барт Пренил (февраль 2002 г.). Новый генератор ключевого потока MUGI (PDF) . 9-й международный семинар по быстрому программному шифрованию (FSE 2002). Левен : Шпрингер-Верлаг . стр. 179–194 . Проверено 7 августа 2007 г.
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка ) [ постоянная мертвая ссылка ] - Йован Дж. Голич (февраль 2004 г.). Слабость линейной части потокового шифра MUGI . 11-й международный семинар по быстрому программному шифрованию (FSE 2004). Дели : Спрингер-Верлаг. стр. 178–192.
- Алексей Бирюков; Ади Шамир (февраль 2005 г.). Анализ нелинейной части Муги . 12-й международный семинар по быстрому программному шифрованию (FSE 2005). Париж : Springer-Verlag. стр. 320–329. Архивировано из оригинала ( PostScript ) 15 мая 2006 г. Проверено 7 августа 2007 г.