Jump to content

Иракский блочный шифр

В криптографии иракский блочный шифр представлял собой блочный шифр, опубликованный в C форме исходного кода путем анонимной загрузки по FTP примерно в июле 1999 года и широко распространенный в Usenet . Это пятираундовый несбалансированный шифр Фейстеля, работающий на 256-битном блоке со 160-битным ключом .

Исходный код показывает, что алгоритм работает с блоками по 32 байта (или 256 бит). Это в четыре раза больше, чем DES или 3DES (8 байт) и в два раза больше, чем Twofish или AES (16 байт).Также видно, что размер ключа может варьироваться от 160 до 2048 бит.

Детальный анализ исходного кода алгоритма показывает, что он использует 256-байтовый S-Box, зависящий от ключа (как и в Blowfish, он использует первую фиксированную таблицу S, которая будет генерировать с помощью ключа вторую S-таблицу). Ящик, используемый для шифрования/дешифрования). Алгоритм также использует P-Box с 16 столбцами и 16 строками, который также зависит от ключа и также инициализируется из фиксированной таблицы P. В каждом раунде используется одна строка из P-Box и 16 столбцов, что означает, что алгоритм может использовать до 16 раундов.

В комментарии предполагается, что он иракского происхождения. Однако, как и блочный шифр S-1 , он обычно рассматривается как мистификация , хотя и имеет меньшее качество, чем S-1. Хотя комментарий предполагает, что он имеет иракское происхождение, все комментарии, имена переменных и функций, а также печатные строки написаны на английском, а не на арабском языке; код довольно неэффективен (включая некоторые бессмысленные операции), а безопасность шифра может быть ошибочной (нет доказательств).

Поскольку шифр имеет постоянное расписание ключей , он уязвим для атаки со скольжением . Однако может потребоваться 2 64 выбранные тексты для создания единой пары слайдов, что сделало бы атаку невозможной. Он также имеет множество фиксированных точек , хотя это не обязательно является проблемой, за исключением, возможно, режимов хеширования. Публичных атак на данный момент нет. Как и в случае с S-1, именно Дэвид Вагнер первым заметил недостатки безопасности. [1]

Ссылки [ править ]

  1. ^ Дэвид А. Вагнер (8 мая 2000 г.). «Re: Вопрос об иракском блочном шифре» . Группа новостей : sci.crypt . Usenet:   [электронная почта защищена] . Проверено 20 августа 2008 г.

Внешние ссылки [ править ]



Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cf1265e8478705157797ec254c1cb8e7__1685955240
URL1:https://arc.ask3.ru/arc/aa/cf/e7/cf1265e8478705157797ec254c1cb8e7.html
Заголовок, (Title) документа по адресу, URL1:
Iraqi block cipher - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)