Хуфу и Хафре
В криптографии разработанные Хуфу и Хафра представляют собой два блочных шифра, Ральфом Мерклем в 1989 году во время работы в Xerox в исследовательском центре Пало-Альто . Наряду с Snefru , криптографической хеш-функцией , шифры были названы в честь египетских фараонов Хуфу , Хафра и Снеферу .
В рамках добровольной схемы Xerox передала Хуфу и Хафра Агентству национальной безопасности перед публикацией США (АНБ). АНБ потребовало от Xerox не публиковать алгоритмы, сославшись на опасения по поводу национальной безопасности. Компания Xerox, крупный подрядчик правительства США, подчинилась. Однако рецензент статьи передал копию Джону Гилмору , который сделал ее доступной через sci.crypt группу новостей . [1] [2] Похоже, это было против воли Меркла. [3] Схема была впоследствии опубликована на конференции CRYPTO 1990 года (Merkle, 1990).
Хуфу и Хафра были запатентованы компанией Xerox; патент выдан 26 марта 1991 г. [4]
Хуфу [ править ]
Общий | |
---|---|
Дизайнеры | Ральф Меркл |
Впервые опубликовано | 1989 |
Связано с | Khafre |
Деталь шифрования | |
Размеры ключей | 512 бит |
Размеры блоков | 64 бита |
Структура | Сеть Фейстеля |
Раунды | 16 |
Лучший публичный криптоанализ | |
Жильбера и Шово Дифференциальная атака |
Хуфу — это 64-битный блочный , в котором, что необычно, используются ключи размером шифр 512 бит; блочные шифры обычно имеют гораздо меньшие ключи, редко превышающие 256 бит. шифра Большая часть ключевого материала используется для построения S-блоков . Поскольку установка ключей занимает довольно много времени, Khufu не очень подходит для ситуаций, в которых обрабатывается много небольших сообщений. Он лучше подходит для массового шифрования больших объемов данных.
Хуфу — это шифр Фейстеля с 16 раундами по умолчанию (допускаются другие числа, кратные восьми, от 8 до 64). Каждый набор из восьми раундов называется октетом ; В каждом октете используется другой S-блок. За раунд младший байт половины блока передается в S-блок размером 8×32 бита. Затем вывод S-box объединяется (с помощью XOR ) с другой 32-битной половиной. Левая половина поворачивается, чтобы поставить на место новый байт, и половины меняются местами. В начале и в конце алгоритма дополнительный ключевой материал подвергается операции XOR с блоком ( отбеливание ключа ). Кроме этого, все ключи содержатся в S-блоках.
Существует дифференциальная атака на 16 раундов Хуфу, которая может вернуть секретный ключ. Требуется 2 43 выбранные открытые тексты и имеет 2 43 временная сложность (Гилберт и Шово, 1994). 2 32 открытый текст и сложность необходимы только для того, чтобы отличить шифр от случайного. ( Атака бумеранга Вагнер, 1999) может использоваться в сценарии адаптивного выбранного открытого текста/выбранного зашифрованного текста с двумя 18 запросы и аналогичную временную сложность. Хуфу также подвержен невозможной дифференциальной атаке , которая может взломать до 18 раундов шифра (Biham et al. , 1999).
Шнайер и Келси (1996) классифицируют Хафра и Хуфу как «даже неполные гетерогенные несбалансированные сети Фейстеля с большим количеством целей ».
Khafre [ edit ]
Общий | |
---|---|
Дизайнеры | Ральф Меркл |
Впервые опубликовано | 1989 |
Связано с | Хуфу |
Деталь шифрования | |
Размеры ключей | 512 бит |
Размеры блоков | 64 бита |
Структура | Сеть Фейстеля |
Раунды | 16 и более |
Лучший публичный криптоанализ | |
Бихама и Шамира атака Дифференциальная быстреечем грубая сила даже на 24 патрона |
Хафре похож на Хуфу, но использует стандартный набор S-блоков и не вычисляет их по ключу. (Скорее, они генерируются из таблиц RAND , используемых в качестве источника « ничего в рукаве ».) Преимущество состоит в том, что Khafre может очень быстро зашифровать небольшой объем данных — он обладает хорошей гибкостью ключей . Однако Khafre, вероятно, потребуется большее количество раундов для достижения того же уровня безопасности, что и Khufu, что делает его медленнее при массовом шифровании. Хафре использует ключ, размер которого кратен 64 битам. Поскольку S-блоки не зависят от ключей, Khafre XOR выполняет дополнительные ключи каждые восемь раундов.
Дифференциальный криптоанализ эффективен против Хафра: 16 раундов можно взломать, используя либо 1500 выбранных открытых текстов, либо 2 38 известные открытые тексты . Аналогично, 24 раунда можно атаковать, используя 2 53 выбранные открытые тексты или 2 59 известные открытые тексты.
Ссылки [ править ]
- ^ Джон Гилмор (13 июля 1989 г.). «Функция программного шифрования Меркла» теперь опубликована и доступна» . Группа новостей : sci.crypt . Usenet: [электронная почта защищена] .
- ^ Фрэнк Каннингем (14 августа 1989 г.). «недавний скандал» . Группа новостей : sci.crypt . Usenet: [электронная почта защищена] . [1]
- ^ «Функция программного шифрования Меркла» теперь опубликована и доступна» . groups.google.com .
- ^ Патент США 5 003 597.
- Общий
![]() | Эта статья включает список общих ссылок , но в ней отсутствуют достаточные соответствующие встроенные цитаты . ( Март 2009 г. ) |
- Р. К. Меркле (август 1990 г.). Функции быстрого программного шифрования ( PDF / PostScript ) . Достижения в криптологии — КРИПТО '90. Санта-Барбара, Калифорния : Springer-Verlag . стр. 476–501 . Проверено 23 августа 2007 г.
- Эли Бихам ; Ади Шамир (август 1991 г.). Дифференциальный криптоанализ Снефру, Хафра, REDOC-II, ЛОКИ и Люцифера (PDF/PostScript) . Достижения в криптологии — КРИПТО '91. Санта-Барбара, Калифорния: Springer-Verlag. стр. 156–171 . Проверено 23 августа 2007 г.
- Анри Жильбер ; Паскаль Шово (август 1994 г.). Атака с использованием открытого текста на 16-раундовую криптосистему Хуфу . Достижения в криптологии — КРИПТО '94. Санта-Барбара, Калифорния: Springer-Verlag. стр. 359–368.
- Брюс Шнайер ; Джон Келси (февраль 1996 г.). Несбалансированные сети Фейстеля и конструкция блочного шифра (PDF/PostScript) . 3-й международный семинар по быстрому программному шифрованию (FSE '96). Кембридж : Springer-Verlag. стр. 121–144 . Проверено 23 августа 2007 г.
- Эли Бихам; Алексей Бирюков ; Ади Шамир (март 1999 г.). Мисс посередине нападает на IDEA, Хуфу и Хафра . 6-й международный семинар по быстрому программному шифрованию (FSE '99). Рим : Springer-Verlag. стр. 124–138. Архивировано из оригинала ( gzip PostScript) 15 мая 2011 года . Проверено 14 февраля 2007 г.
- Дэвид Вагнер (март 1999 г.). Атака бумеранга (PDF/PostScript) . 6-й международный семинар по быстрому программному шифрованию (FSE '99). Рим: Springer-Verlag. стр. 156–170 . Проверено 5 февраля 2007 г.