Jump to content

Хуфу и Хафре

В криптографии разработанные Хуфу и Хафра представляют собой два блочных шифра, Ральфом Мерклем в 1989 году во время работы в Xerox в исследовательском центре Пало-Альто . Наряду с Snefru , криптографической хеш-функцией , шифры были названы в честь египетских фараонов Хуфу , Хафра и Снеферу .

В рамках добровольной схемы Xerox передала Хуфу и Хафра Агентству национальной безопасности перед публикацией США (АНБ). АНБ потребовало от Xerox не публиковать алгоритмы, сославшись на опасения по поводу национальной безопасности. Компания Xerox, крупный подрядчик правительства США, подчинилась. Однако рецензент статьи передал копию Джону Гилмору , который сделал ее доступной через sci.crypt группу новостей . [1] [2] Похоже, это было против воли Меркла. [3] Схема была впоследствии опубликована на конференции CRYPTO 1990 года (Merkle, 1990).

Хуфу и Хафра были запатентованы компанией Xerox; патент выдан 26 марта 1991 г. [4]

Хуфу [ править ]

Хуфу
Общий
Дизайнеры Ральф Меркл
Впервые опубликовано 1989
Связано с Khafre
Деталь шифрования
Размеры ключей 512 бит
Размеры блоков 64 бита
Структура Сеть Фейстеля
Раунды 16
Лучший публичный криптоанализ
Жильбера и Шово Дифференциальная атака

Хуфу — это 64-битный блочный , в котором, что необычно, используются ключи размером шифр 512 бит; блочные шифры обычно имеют гораздо меньшие ключи, редко превышающие 256 бит. шифра Большая часть ключевого материала используется для построения S-блоков . Поскольку установка ключей занимает довольно много времени, Khufu не очень подходит для ситуаций, в которых обрабатывается много небольших сообщений. Он лучше подходит для массового шифрования больших объемов данных.

Хуфу — это шифр Фейстеля с 16 раундами по умолчанию (допускаются другие числа, кратные восьми, от 8 до 64). Каждый набор из восьми раундов называется октетом ; В каждом октете используется другой S-блок. За раунд младший байт половины блока передается в S-блок размером 8×32 бита. Затем вывод S-box объединяется (с помощью XOR ) с другой 32-битной половиной. Левая половина поворачивается, чтобы поставить на место новый байт, и половины меняются местами. В начале и в конце алгоритма дополнительный ключевой материал подвергается операции XOR с блоком ( отбеливание ключа ). Кроме этого, все ключи содержатся в S-блоках.

Существует дифференциальная атака на 16 раундов Хуфу, которая может вернуть секретный ключ. Требуется 2 43 выбранные открытые тексты и имеет 2 43 временная сложность (Гилберт и Шово, 1994). 2 32 открытый текст и сложность необходимы только для того, чтобы отличить шифр от случайного. ( Атака бумеранга Вагнер, 1999) может использоваться в сценарии адаптивного выбранного открытого текста/выбранного зашифрованного текста с двумя 18 запросы и аналогичную временную сложность. Хуфу также подвержен невозможной дифференциальной атаке , которая может взломать до 18 раундов шифра (Biham et al. , 1999).

Шнайер и Келси (1996) классифицируют Хафра и Хуфу как «даже неполные гетерогенные несбалансированные сети Фейстеля с большим количеством целей ».

Khafre [ edit ]

Khafre
Общий
Дизайнеры Ральф Меркл
Впервые опубликовано 1989
Связано с Хуфу
Деталь шифрования
Размеры ключей 512 бит
Размеры блоков 64 бита
Структура Сеть Фейстеля
Раунды 16 и более
Лучший публичный криптоанализ
Бихама и Шамира атака Дифференциальная быстреечем грубая сила даже на 24 патрона

Хафре похож на Хуфу, но использует стандартный набор S-блоков и не вычисляет их по ключу. (Скорее, они генерируются из таблиц RAND , используемых в качестве источника « ничего в рукаве ».) Преимущество состоит в том, что Khafre может очень быстро зашифровать небольшой объем данных — он обладает хорошей гибкостью ключей . Однако Khafre, вероятно, потребуется большее количество раундов для достижения того же уровня безопасности, что и Khufu, что делает его медленнее при массовом шифровании. Хафре использует ключ, размер которого кратен 64 битам. Поскольку S-блоки не зависят от ключей, Khafre XOR выполняет дополнительные ключи каждые восемь раундов.

Дифференциальный криптоанализ эффективен против Хафра: 16 раундов можно взломать, используя либо 1500 выбранных открытых текстов, либо 2 38 известные открытые тексты . Аналогично, 24 раунда можно атаковать, используя 2 53 выбранные открытые тексты или 2 59 известные открытые тексты.

Ссылки [ править ]

  1. ^ Джон Гилмор (13 июля 1989 г.). «Функция программного шифрования Меркла» теперь опубликована и доступна» . Группа новостей : sci.crypt . Usenet:   [электронная почта защищена] .
  2. ^ Фрэнк Каннингем (14 августа 1989 г.). «недавний скандал» . Группа новостей : sci.crypt . Usenet:   [электронная почта защищена] . [1]
  3. ^ «Функция программного шифрования Меркла» теперь опубликована и доступна» . groups.google.com .
  4. ^ Патент США 5 003 597.
Общий
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 98e992c8114593a9962abee76df6088f__1717926480
URL1:https://arc.ask3.ru/arc/aa/98/8f/98e992c8114593a9962abee76df6088f.html
Заголовок, (Title) документа по адресу, URL1:
Khufu and Khafre - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)