Иракский блочный шифр
В криптографии иракский блочный шифр представлял собой блочный шифр, опубликованный в C исходного кода форме путем анонимной загрузки по FTP примерно в июле 1999 года и широко распространенный в Usenet . Это пятираундовый несбалансированный шифр Фейстеля, работающий на 256-битном блоке со 160-битным ключом .
Исходный код показывает, что алгоритм работает с блоками по 32 байта (или 256 бит). Это в четыре раза больше, чем DES или 3DES (8 байт) и в два раза больше, чем Twofish или AES (16 байт). Также видно, что размер ключа может варьироваться от 160 до 2048 бит.
Детальный анализ исходного кода алгоритма показывает, что он использует 256-байтовый S-Box, зависящий от ключа (как и в Blowfish, он использует первую фиксированную таблицу S, которая будет генерировать с помощью ключа вторую S-таблицу). Ящик, используемый для шифрования/дешифрования). Алгоритм также использует P-Box с 16 столбцами и 16 строками, который также зависит от ключа и также инициализируется из фиксированной таблицы P. В каждом раунде используется одна строка из P-Box и 16 столбцов, что означает, что алгоритм может использовать до 16 раундов.
В комментарии предполагается, что он иракского происхождения. Однако, как и блочный шифр S-1 , он обычно рассматривается как мистификация , хотя и имеет меньшее качество, чем S-1. Хотя комментарий предполагает, что он имеет иракское происхождение, все комментарии, имена переменных и функций, а также печатные строки написаны на английском, а не на арабском языке; код довольно неэффективен (включая некоторые бессмысленные операции), а безопасность шифра может быть ошибочной (нет доказательств).
имеет постоянное расписание ключей, Поскольку шифр он уязвим для атаки со скольжением . Однако может потребоваться 2 64 выбранные тексты для создания единой пары слайдов, что сделало бы атаку невозможной. Он также имеет множество фиксированных точек , хотя это не обязательно является проблемой, за исключением, возможно, режимов хеширования. Публичных атак на данный момент нет. Как и в случае с S-1, именно Дэвид Вагнер первым заметил недостатки безопасности. [1]
Ссылки [ править ]
- ^ Дэвид А. Вагнер (8 мая 2000 г.). «Re: Вопрос об иракском блочном шифре» . Группа новостей : sci.crypt . Usenet: [email protected] . Проверено 20 августа 2008 г.
Внешние ссылки [ править ]
- Исходный код шифра
- Шифрование файлов с помощью IBC в режиме ECB и CBC.
- Исходный код иракского блочного шифра ECB Mode
- Исходный код для режима Microsoft Visual C++ 5.0 ECB
- Скомпилированный код (консольное приложение) Режим ECB
- Исходный код иракского блочного шифра CBC Mode
- Исходный код для режима Microsoft Visual C++ 5.0 CBC
- Скомпилированный код (консольное приложение) Режим CBC