Jump to content

Макгаффин (шифр)

МакГаффин
Функция Фейстеля шифра Макгаффина
Общий
Дизайнеры Брюс Шнайер , Мэтт Блейз
Впервые опубликовано 1994-12-14
Получено из ПРИНАДЛЕЖАЩИЙ
Деталь шифрования
Размеры ключей 128 бит
Размеры блоков 64 бита
Структура Несбалансированная сеть Фейстеля
Раунды 32

В криптографии созданный Макгаффин — это блочный шифр, в 1994 году Брюсом Шнайером и Мэттом Блейзом на семинаре Fast Software Encryption . Он был задуман как катализатор для анализа новой структуры шифрования, известной как обобщенные несбалансированные сети Фейстеля (GUFN). Криптоанализ Бартом протекал очень быстро, настолько быстро, что шифр был взломан в той же мастерской Винсентом Рейменом и Пренилом .

Алгоритм [ править ]

Шнайер и Блейз основали MacGuffin на DES , их главное изменение заключалось в том, что блок данных не делится на равные половины в сети Фейстеля. Вместо этого 48 бит 64-битного блока данных передаются через функцию округления, выходные данные которой подвергаются операции XOR с остальными 16 битами блока данных. Алгоритм был экспериментальным и предназначался для изучения свойств безопасности несбалансированных сетей Фейстеля.

На соседней диаграмме показан один раунд Макгаффина. 64-битный блок данных разбит на четыре 16-битных слова (каждое представлено одной строкой). Три крайних правых подвергаются операции XOR с битами подключа, полученными из секретного ключа. Затем они проходят через восемь S-блоков , каждый из которых принимает шесть бит входных данных и производит два бита выходных данных. Выходные данные (всего 16 бит) затем рекомбинируются и подвергаются операции XOR с самым левым словом блока данных. Затем новый крайний левый блок поворачивается в крайнее правое положение результирующего блока данных. Затем алгоритм продолжается с дополнительными раундами.

Макгаффина Расписание ключей представляет собой модифицированную версию самого алгоритма шифрования. Поскольку MacGuffin представляет собой сеть Фейстеля, расшифровка не составляет труда; просто запустите алгоритм шифрования в обратном порядке.

Шнайер и Блейз рекомендовали использовать 32 раунда и указали Макгаффину 128-битный ключ.

Криптоанализ Макгаффина [ править ]

На том же семинаре, где был представлен Макгаффин, Реймен и Пренил показали, что он уязвим для дифференциального криптоанализа . Они показали, что 32 раунда MacGuffin слабее, чем 16 раундов DES, поскольку потребовалось «несколько часов», чтобы получить хорошие дифференциальные характеристики для DES с хорошими начальными значениями, и столько же времени, чтобы получить хорошие дифференциальные характеристики для MacGuffin без начальных значений. . Они обнаружили, что можно получить ключ последнего раунда с помощью дифференциального криптоанализа и на его основе отменить последний раунд; а затем повторите атаку до конца раундов.

Реймен и Пренель пытались атаковать Макгаффина с помощью различных S-box, взятых непосредственно из DES. Эта версия оказалась немного более сильной, но они предупреждают, что разработка алгоритма, способного противостоять только известным атакам, как правило, не является хорошим принципом проектирования.

Ссылки [ править ]

  • Брюс Шнайер, Мэтт Блейз (декабрь 1994 г.). Алгоритм блочного шифрования Макгаффина ( PDF / PostScript ) . 2-й международный семинар по быстрому программному шифрованию (FSE '94). Левен : Шпрингер-Верлаг . стр. 97–110 . Проверено 24 августа 2007 г.
  • Винсент Реймен, Барт Пренил (декабрь 1994 г.). Криптоанализ Макгаффина (PDF/PostScript) . ФСЕ '94. Левен: Springer-Verlag. стр. 353–358 . Проверено 24 августа 2007 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9412f40a1dab9b50e56f0c30ecbae0d4__1714839840
URL1:https://arc.ask3.ru/arc/aa/94/d4/9412f40a1dab9b50e56f0c30ecbae0d4.html
Заголовок, (Title) документа по адресу, URL1:
MacGuffin (cipher) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)