~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ D503540838C59608A0B21B577BD4EF79__1687581960 ✰
Заголовок документа оригинал.:
✰ FROG - Wikipedia ✰
Заголовок документа перевод.:
✰ ЛЯГУШКА — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/FROG ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/d5/79/d503540838c59608a0b21b577bd4ef79.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/d5/79/d503540838c59608a0b21b577bd4ef79__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 11:21:26 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 24 June 2023, at 07:46 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

ЛЯГУШКА — Википедия Jump to content

ЛЯГУШКА

Из Википедии, бесплатной энциклопедии
ЛЯГУШКА
Общий
Дизайнеры Дианелос Георгудис, Дамиан Леру и Билли Симон Чавес
Впервые опубликовано 1998
Деталь шифрования
Размеры ключей 128, 192 или 256 бит
Размеры блоков 128 бит
Раунды 8
Лучший публичный криптоанализ
Дифференциальный и линейный атаки на некоторые слабые клавиши

В криптографии автором FROG — это блочный шифр, которого является Георгудис, Леру и Шавес. Алгоритм может работать с блоками любого размера от 8 до 128 байт и поддерживает размеры ключей от 5 до 125 байт. Алгоритм состоит из 8 раундов и имеет очень сложную схему ключей .

Он был представлен в 1998 году коста-риканской компанией-разработчиком программного обеспечения TecApro на конкурс AES в качестве кандидата на звание расширенного стандарта шифрования . Вагнер и др. (1999) обнаружили ряд слабых ключевых классов для FROG. Другие проблемы включали очень медленную установку ключей и относительно медленное шифрование. FROG не был выбран в качестве финалиста.

Философия дизайна [ править ]

Обычно блочный шифр применяет фиксированную последовательность примитивных математических или логических операторов (таких как сложение, XOR и т. д.) к открытому тексту и секретному ключу для создания зашифрованного текста . Злоумышленник использует эти знания для поиска слабых мест в шифре, которые могут позволить восстановить открытый текст.

Философия разработки FROG заключается в сокрытии точной последовательности примитивных операций, даже если известен сам шифр. В то время как другие шифры используют секретный ключ только в качестве данных (которые объединяются с открытым текстом для создания зашифрованного текста), FROG использует ключ как данные и как инструкции по объединению этих данных. По сути, расширенная версия ключа используется FROG как программа. Сама FROG работает как интерпретатор, который применяет эту ключевую программу к простому тексту для создания зашифрованного текста. Дешифрование работает путем применения той же программы в обратном порядке к зашифрованному тексту.

Описание [ править ]

Общий вид FROG

Расписание ключей FROG (или внутренний ключ) имеет длину 2304 байта. Он создается рекурсивно путем итеративного применения FROG к пустому простому тексту. Результирующий блок обрабатывается для создания хорошо отформатированного внутреннего ключа с 8 записями. FROG имеет 8 раундов, операции каждого раунда кодируются одной записью во внутреннем ключе. Все операции выполняются побайтно и состоят из операций XOR и замен. [1]

FROG очень легко реализовать (эталонная версия C содержит всего около 150 строк кода). Большая часть кода, необходимого для реализации FROG, используется для генерации секретного внутреннего ключа; сам внутренний шифр представляет собой очень короткий фрагмент кода. Можно написать ассемблерную программу, состоящую всего из 22 машинных инструкций, которая выполняет полное шифрование и дешифрование FROG. Реализация будет хорошо работать на 8- битных процессорах, поскольку использует только инструкции на уровне байтов. Никаких бит-специфичных операций не используется. После вычисления внутреннего ключа алгоритм становится довольно быстрым: версия, реализованная с использованием ассемблера 8086, достигает скорости обработки более 2,2 мегабайта в секунду при запуске на ПК с процессором Pentium с частотой 200 МГц.

Безопасность [ править ]

Философия дизайна FROG предназначена для защиты от непредвиденных/неизвестных типов атак. Тем не менее, сам факт использования ключа в качестве программы шифрования означает, что некоторые ключи могут соответствовать слабым программам шифрования . Дэвид Вагнер и др. обнаружил, что 2 −33 ключей слабые и что в этих случаях ключ можно сломать с помощью 2 58 выбранные открытые тексты .

Еще одним недостатком FROG является то, что функция дешифрования распространяется гораздо медленнее, чем функция шифрования. Здесь 2 −29 ключей слабые и их можно сломать с помощью 2 36 выбранные шифртексты.

Примечания [ править ]

  1. ^ Подробное описание шифра можно найти здесь .

Ссылки [ править ]

  • Дэвид Вагнер, Нильс Фергюсон и Брюс Шнайер, Криптоанализ FROG, в материалах 2-й конференции кандидатов AES, стр. 175–181, NIST, 1999 [1] .
  • Дианелос Георгудис, Дамиан Леру и Билли Симон Чавес, Алгоритм шифрования FROG, 15 июня 1998 г. [2] .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: D503540838C59608A0B21B577BD4EF79__1687581960
URL1:https://en.wikipedia.org/wiki/FROG
Заголовок, (Title) документа по адресу, URL1:
FROG - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)