Jump to content

Криптомерный шифр

Криптомерный шифр
Функция Фейстеля шифра Cryptomeria.
Общий
Дизайнеры 4C Сущность
Впервые опубликовано 2003
Получено из ПРИНАДЛЕЖАЩИЙ
Связано с CSS
Деталь шифрования
Размеры ключей 56 бит
Размеры блоков 64 бита
Структура Сеть Фейстеля
Раунды 10
Лучший публичный криптоанализ
Атака бумерангом разбивает все 10 раундов на 2. 48 время с известным S-box или 2 53.5 с неизвестным S-box, используя 2 44 адаптивно выбранные открытые тексты/зашифрованные тексты. [1]

Шифр Cryptomeria , также называемый C2 , представляет собой собственный блочный шифр, определенный и лицензированный 4C Entity . Он является преемником алгоритма CSS (используемого для DVD-Video ) и был разработан для CPRM/CPPM схемы управления цифровыми правами , которая используется картами Secure Digital с ограничением DRM и дисками DVD-Audio .

Детали шифра [ править ]

C2 Алгоритм симметричного ключа представляет собой 10-раундовый шифр Фейстеля . Как и DES , он имеет размер ключа 56 бит и размер блока 64 бита. Алгоритмы шифрования и дешифрования доступны для экспертной оценки , но реализации требуют так называемой «секретной константы», значений поля подстановки (S-box), которые доступны только по лицензии от 4C Entity.

Компания 4C Entity лицензирует разные наборы S-box для каждого приложения (например, DVD-Audio , DVD-Video и CPRM). [2]

Криптоанализ [ править ]

В 2008 году была опубликована атака на сокращенную 8-раундовую версию Cryptomeria с целью обнаружения S-box в сценарии с выбранным ключом. В ходе практического эксперимента атаке удалось восстановить части S-box за 15 часов процессорного времени с использованием двух пар открытый текст-зашифрованный текст. [2]

Статья Джулии Боргхофф, Ларса Кнудсена , Грегора Леандера и Кристиана Матусевича в 2009 году взламывает полнораундовый шифр в трех различных сценариях; это представляет собой 2 24 Атака временной сложности для восстановления S-блока в сценарии с выбранным ключом, 2 48 Атака бумерангом для восстановления ключа с помощью известного S-box, используя 2 44 адаптивно выбранные открытые тексты/зашифрованные тексты и 2 53.5 атаковать, когда и ключ, и S-блок неизвестны. [1]

попытка взлома методом грубой Распределенная силы

После заявления японских телекомпаний HDTV о том, что они начнут вещание программ с флагом однократного вещания, начиная с 5 апреля 2004 г., 21 декабря 2003 г. была начата распределенная попытка грубого взлома шифрования Cryptomeria. Чтобы обеспечить соблюдение флага вещания, цифровые видеорегистраторы используют CPRM-совместимые устройства хранения данных, которые проект стремился обойти. Однако проект был закрыт и объявлен проваленным 8 марта 2004 г. после поиска во всем 56-битном пространстве ключей, в результате чего по неизвестным причинам не удалось найти действительный ключ. [3] Поскольку атака была основана на значениях S-box из DVD-Audio , было высказано предположение, что CPRM может использовать другие S-box. [4]

Еще одна атака методом перебора с целью восстановления ключей устройства DVD-Audio CPPM была проведена 06 мая 2009 г. Целью атаки было найти любой из 24570 секретных ключей устройств путем тестирования файла MKB диска Queen "The Game" с DVD-Audio- . 20 октября 2009 г. был обнаружен такой ключ для столбца 0 и строки 24408.

Аналогичная атака методом перебора с целью восстановления ключей устройства DVD-VR CPRM была проведена 20 октября 2009 г. Целью атаки было найти любой из 3066 секретных ключей устройства путем тестирования MKB Panasonic LM-AF120LE с диска DVD-RAM . 27 ноября 2009 г. был обнаружен такой ключ для столбца 0 и строки 2630.

На данный момент схема защиты CPPM/CPRM признана ненадежной.

Примечания [ править ]

  1. Перейти обратно: Перейти обратно: а б Боргхофф, Джулия; Кнудсен, Ларс Р.; Леандер, Грегор; Матусевич, Кристиан (2009). «Криптоанализ С2». Достижения криптологии — КРИПТО 2009 . Конспекты лекций по информатике. Том. 5677. Берлин, Гейдельберг: Springer Berlin Heidelberg. стр. 250–266. дои : 10.1007/978-3-642-03356-8_15 . ISBN  978-3-642-03355-1 . ISSN   0302-9743 .
  2. Перейти обратно: Перейти обратно: а б Ральф-Филипп Вайманн (01 марта 2008 г.). «Алгебраические методы в криптоанализе блочных шифров» (PDF) . Дармштадтский технологический университет . (Аннотация на немецком языке, остальное на английском языке)
  3. ^ «Распределенная атака методом грубой силы C2: страница состояния» . Проверено 14 августа 2006 г.
    "C2 Brute Force Crack - командный хронометрист" . Архивная версия англоязычного веб-сайта команды взлома . Архивировано из оригинала 6 марта 2005 г. Проверено 30 октября 2006 г.
  4. ^ «Обсуждение нападения (В архиве)» . Архивировано из оригинала 16 марта 2005 г. Проверено 30 октября 2006 г.

Ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a420d3df3325379a49c737c752a0d329__1698581220
URL1:https://arc.ask3.ru/arc/aa/a4/29/a420d3df3325379a49c737c752a0d329.html
Заголовок, (Title) документа по адресу, URL1:
Cryptomeria cipher - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)