Криптомерный шифр
![]() Функция Фейстеля шифра Cryptomeria. | |
Общий | |
---|---|
Дизайнеры | 4C Сущность |
Впервые опубликовано | 2003 |
Получено из | ПРИНАДЛЕЖАЩИЙ |
Связано с | CSS |
Деталь шифрования | |
Размеры ключей | 56 бит |
Размеры блоков | 64 бита |
Структура | Сеть Фейстеля |
Раунды | 10 |
Лучший публичный криптоанализ | |
Атака бумерангом разбивает все 10 раундов на 2. 48 время с известным S-box или 2 53.5 с неизвестным S-box, используя 2 44 адаптивно выбранные открытые тексты/зашифрованные тексты. [1] |
Шифр Cryptomeria , также называемый C2 , представляет собой собственный блочный шифр, определенный и лицензированный 4C Entity . Он является преемником алгоритма CSS (используемого для DVD-Video ) и был разработан для CPRM/CPPM схемы управления цифровыми правами , которая используется картами Secure Digital с ограничением DRM и дисками DVD-Audio .
Детали шифра [ править ]
C2 Алгоритм симметричного ключа представляет собой 10-раундовый шифр Фейстеля . Как и DES , он имеет размер ключа 56 бит и размер блока 64 бита. Алгоритмы шифрования и дешифрования доступны для экспертной оценки , но реализации требуют так называемой «секретной константы», значений поля подстановки (S-box), которые доступны только по лицензии от 4C Entity.
Компания 4C Entity лицензирует разные наборы S-box для каждого приложения (например, DVD-Audio , DVD-Video и CPRM). [2]
Криптоанализ [ править ]
В 2008 году была опубликована атака на сокращенную 8-раундовую версию Cryptomeria с целью обнаружения S-box в сценарии с выбранным ключом. В ходе практического эксперимента атаке удалось восстановить части S-box за 15 часов процессорного времени с использованием двух пар открытый текст-зашифрованный текст. [2]
Статья Джулии Боргхофф, Ларса Кнудсена , Грегора Леандера и Кристиана Матусевича в 2009 году взламывает полнораундовый шифр в трех различных сценариях; это представляет собой 2 24 Атака временной сложности для восстановления S-блока в сценарии с выбранным ключом, 2 48 Атака бумерангом для восстановления ключа с помощью известного S-box, используя 2 44 адаптивно выбранные открытые тексты/зашифрованные тексты и 2 53.5 атаковать, когда и ключ, и S-блок неизвестны. [1]
попытка взлома методом грубой Распределенная силы
После заявления японских телекомпаний HDTV о том, что они начнут вещание программ с флагом однократного вещания, начиная с 5 апреля 2004 г., 21 декабря 2003 г. была начата распределенная попытка грубого взлома шифрования Cryptomeria. Чтобы обеспечить соблюдение флага вещания, цифровые видеорегистраторы используют CPRM-совместимые устройства хранения данных, которые проект стремился обойти. Однако проект был закрыт и объявлен проваленным 8 марта 2004 г. после поиска во всем 56-битном пространстве ключей, в результате чего по неизвестным причинам не удалось найти действительный ключ. [3] Поскольку атака была основана на значениях S-box из DVD-Audio , было высказано предположение, что CPRM может использовать другие S-box. [4]
Еще одна атака методом перебора с целью восстановления ключей устройства DVD-Audio CPPM была проведена 06 мая 2009 г. Целью атаки было найти любой из 24570 секретных ключей устройств путем тестирования файла MKB диска Queen "The Game" с DVD-Audio- . 20 октября 2009 г. был обнаружен такой ключ для столбца 0 и строки 24408.
Аналогичная атака методом перебора с целью восстановления ключей устройства DVD-VR CPRM была проведена 20 октября 2009 г. Целью атаки было найти любой из 3066 секретных ключей устройства путем тестирования MKB Panasonic LM-AF120LE с диска DVD-RAM . 27 ноября 2009 г. был обнаружен такой ключ для столбца 0 и строки 2630.
На данный момент схема защиты CPPM/CPRM признана ненадежной.
Примечания [ править ]
- ↑ Перейти обратно: Перейти обратно: а б Боргхофф, Джулия; Кнудсен, Ларс Р.; Леандер, Грегор; Матусевич, Кристиан (2009). «Криптоанализ С2». Достижения криптологии — КРИПТО 2009 . Конспекты лекций по информатике. Том. 5677. Берлин, Гейдельберг: Springer Berlin Heidelberg. стр. 250–266. дои : 10.1007/978-3-642-03356-8_15 . ISBN 978-3-642-03355-1 . ISSN 0302-9743 .
- ↑ Перейти обратно: Перейти обратно: а б Ральф-Филипп Вайманн (01 марта 2008 г.). «Алгебраические методы в криптоанализе блочных шифров» (PDF) . Дармштадтский технологический университет . (Аннотация на немецком языке, остальное на английском языке)
- ^ «Распределенная атака методом грубой силы C2: страница состояния» . Проверено 14 августа 2006 г.
"C2 Brute Force Crack - командный хронометрист" . Архивная версия англоязычного веб-сайта команды взлома . Архивировано из оригинала 6 марта 2005 г. Проверено 30 октября 2006 г. - ^ «Обсуждение нападения (В архиве)» . Архивировано из оригинала 16 марта 2005 г. Проверено 30 октября 2006 г.
Ссылки [ править ]
- «Спецификация блочного шифра C2» (PDF) . 1.0. 4С Энтити , ООО. 17 января 2003 г. Архивировано из оригинала (PDF) 18 июля 2011 г. Проверено 13 февраля 2009 г.
- «Обфускация программного обеспечения с точки зрения взломщиков» (PDF) . Материалы международной конференции IASTED . Пуэрто-Вальярта, Мексика. 23 января 2006 г. Архивировано из оригинала (PDF) 26 сентября 2007 г. Проверено 13 августа 2006 г.