Иракский блочный шифр
В криптографии иракский блочный шифр представлял собой блочный шифр, опубликованный в C форме исходного кода путем анонимной загрузки по FTP примерно в июле 1999 года и широко распространенный в Usenet . Это пятираундовый несбалансированный шифр Фейстеля, работающий на 256-битном блоке со 160-битным ключом .
Исходный код показывает, что алгоритм работает с блоками по 32 байта (или 256 бит). Это в четыре раза больше, чем DES или 3DES (8 байт) и в два раза больше, чем Twofish или AES (16 байт).Также видно, что размер ключа может варьироваться от 160 до 2048 бит.
Детальный анализ исходного кода алгоритма показывает, что он использует 256-байтовый S-Box, зависящий от ключа (как и в Blowfish, он использует первую фиксированную таблицу S, которая будет генерировать с помощью ключа вторую S-таблицу). Ящик, используемый для шифрования/дешифрования). Алгоритм также использует P-Box с 16 столбцами и 16 строками, который также зависит от ключа и также инициализируется из фиксированной таблицы P. В каждом раунде используется одна строка из P-Box и 16 столбцов, что означает, что алгоритм может использовать до 16 раундов.
В комментарии предполагается, что он иракского происхождения. Однако, как и блочный шифр S-1 , он обычно рассматривается как мистификация , хотя и имеет меньшее качество, чем S-1. Хотя комментарий предполагает, что он имеет иракское происхождение, все комментарии, имена переменных и функций, а также печатные строки написаны на английском, а не на арабском языке; код довольно неэффективен (включая некоторые бессмысленные операции), а безопасность шифра может быть ошибочной (нет доказательств).
Поскольку шифр имеет постоянное расписание ключей , он уязвим для атаки со скольжением . Однако может потребоваться 2 64 выбранные тексты для создания единой пары слайдов, что сделало бы атаку невозможной. Он также имеет множество фиксированных точек , хотя это не обязательно является проблемой, за исключением, возможно, режимов хеширования. Публичных атак на данный момент нет. Как и в случае с S-1, именно Дэвид Вагнер первым заметил недостатки безопасности. [1]
Ссылки [ править ]
- ^ Дэвид А. Вагнер (8 мая 2000 г.). «Re: Вопрос об иракском блочном шифре» . Группа новостей : sci.crypt . Usenet: [электронная почта защищена] . Проверено 20 августа 2008 г.
Внешние ссылки [ править ]
- Исходный код шифра
- Шифрование файлов с помощью IBC в режиме ECB и CBC.
- Исходный код иракского блочного шифра ECB Mode
- Исходный код для режима Microsoft Visual C++ 5.0 ECB
- Скомпилированный код (консольное приложение) Режим ECB
- Исходный код иракского блочного шифра CBC Mode
- Исходный код для режима Microsoft Visual C++ 5.0 CBC
- Скомпилированный код (консольное приложение) Режим CBC