хмх
Общий | |
---|---|
Дизайнеры | Дэвид М'Райи, Давид Наккаш , Жак Штерн , Серж Водене |
Впервые опубликовано | Январь 1997 г. |
Деталь шифрования | |
Размеры ключей | переменная, равная размеру блока |
Размеры блоков | переменная |
Раунды | переменная, даже |
Лучший публичный криптоанализ | |
дифференциальный криптоанализ , свойство дополнительности, слабые ключи |
В криптографии . xmx — это блочный шифр , разработанный в 1997 году Дэвидом М'Раихи, Давид Наккаш , Жак Штерн и Серж Водене . СогласноРазработчики «используют открытым ключам операции, подобные , как средство путаницы и распространения ».шифр был разработан для повышения эффективности, и единственные операции, которые он использует, — это XOR. и модульные умножения .
Основные параметры xmx являются переменными, включая размер блока и размер ключа , которые также равныкак количество раундов. Помимо ключа , он также делаетиспользование нечетного модуля n , который достаточно мал, чтобы поместиться в один блок.
Функция округления равна f(m)=(m o a)·b mod n, где a и b —подразделы и b взаимно просты с n. Здесь m o a представляет собой операцию, котораяравно m XOR a, если оно меньше n, и в противном случае равно m. Это простойобратимая операция: m o a o a = m. Шифр xmx состоитчетного числа итераций функции раунда, за которыми следует финальное o с дополнительным подразделом.
Схема ключа очень проста: для всех множителей используется один и тот же ключ.три разных подраздела для остальных: сам ключ для первой половинышифр, его мультипликативный обратный мод n для последней половины и XOR этих двухдля среднего подраздела.
Разработчики определили четыре конкретных варианта xmx:
- Стандарт : размер блока 512 бит, 8 раундов, n=2. 512 -1
- Высокий уровень безопасности : размер блока 768 бит, 12 раундов, n=2. 768 -1
- Очень высокий уровень безопасности : размер блока 1024 бита, 16 раундов, n=2. 1024 -1
- Задача : размер блока 256 бит, 8 раундов, n=(2 80 -1)·2 176 +157
Борисов и др., используя мультипликативную форму дифференциального криптоанализа , обнаружилисвойство дополнения для любого варианта xmx, такого как первые три выше, так чтоп=2 к -1, где k — размер блока. Они также обнаружили большие слабые ключевые классы.для варианта Challenge и для многих других модулей.
Ссылки [ править ]
- Дэвид М'Раихи; Дэвид Наккеш; Жак Штерн; Серж Водене (январь 1997 г.). xmx: встроенно-ориентированный блочный шифр на основе модульного умножения ( PDF / PostScript ) . 4-й международный семинар по быстрому программному шифрованию (FSE '97). Хайфа : Springer-Verlag . стр. 166–171 . Проверено 3 января 2007 г.
- Никита Борисов , Моника Чу, Роб Джонсон, Дэвид Вагнер (февраль 2002 г.). Мультипликативные дифференциалы (PDF/PostScript) . 9-й международный семинар по быстрому программному шифрованию (FSE '02). Левен : Шпрингер-Верлаг. стр. 17–33 . Проверено 3 января 2007 г.
{{cite conference}}
: CS1 maint: несколько имен: список авторов ( ссылка )