Общий | |
---|---|
Дизайнеров | Серж Воденэ |
Впервые опубликовано | 1998 г. |
Относится к | DFC |
Деталь шифра | |
Ключевые размеры | 256 бит |
Размеры блоков | 64 бит |
Структура | Декоррелированный шифр Фейстеля |
Раундов | 8 |
Лучший публичный криптоанализ | |
Атака бумерангом Вагнера использует около 2 16 адаптивно выбранных открытых текстов и зашифрованных текстов, около 2 38 срабатывает и с вероятностью 99,96% успешна. [1] дифференциально-линейная атака на Biham, и др. использует 2 27,7 выбранных открытых текстов и около 2 33,7 работает, и имеет 75,5% успеха. [2] |
В криптографии , COCONUT98 (Cipher Организованный с Мило операций и N-Universal Transformation) представляет собой блочный шифр , разработанный Серж Воденей в 1998. Это был один из первых конкретных применений Vaudenay в теории декорреляции , предназначенный для доказуемо обеспечения против дифференциального криптоанализа , линейной криптоанализ и даже некоторые типы неизвестных криптоаналитических атак.
Шифр использует размер блока 64 бита и размер ключа 256 бит. Его основная структура представляет собой 8- этапную сеть Фейстеля , но с дополнительной операцией после первых 4-х этапов, называемой модулем декорреляции . Он состоит из зависящего от ключа аффинного преобразования в конечном поле GF (2 64 ). Функция раунда использует модульное умножение и сложение , ротацию битов , операции XOR и один S-блок размером 8 × 24 бит . Записи S-блока выводятся с использованием двоичного разложения e как источника "ничего в рукаве у меня нет цифр ». [3]
Несмотря на доказательства безопасности COCONUT98 Воденэ, в 1999 году Дэвид Вагнер разработал против него атаку бумерангом . [1] Эта атака, однако, требует как выбранных открытых текстов , так и адаптивных выбранных зашифрованных текстов , поэтому в основном носит теоретический характер. [4] Затем в 2002 году Бихам и др. применил дифференциально-линейный криптоанализ , атаку по чисто выбранному открытому тексту, чтобы взломать шифр. [2] Эта же команда разработала то, что они называют атакой бумерангом со связанными ключами , которая отличает COCONUT98 от случайного с помощью одного адаптивного выбранного открытого текста на основе связанных ключей и квартета зашифрованного текста с двумя ключами.[5]
Ссылки [ править ]
- ^ a b Дэвид Вагнер (март 1999 г.). Атака бумерангом ( PDF / PostScript) . 6-й Международный семинар по быстрому программному шифрованию (FSE '99). Рим : Springer-Verlag. С. 156–170 . Проверено 5 февраля 2007 года .
- ^ a b Эли Бихам , Орр Дункельман , Натан Келлер (декабрь 2002 г.). Улучшение дифференциально-линейного криптоанализа (PDF / PostScript) . Достижения в криптологии - Материалы ASIACRYPT 2002. Квинстаун, Новая Зеландия : Springer-Verlag. С. 254–266 . Проверено 5 февраля 2007 года . CS1 maint: несколько имен: список авторов ( ссылка )
- ^ Серж Воденей (февраль 1998). Обеспечиваемая безопасность блочных шифров с помощью декорреляции ( PostScript ) . 15-й ежегодный симпозиум по теоретическим аспектам информатики (STACS '98). Париж : Springer-Verlag . С. 249–275 . Проверено 26 февраля 2007 года .
- ^ Серж Воденей (сентябрь 2003). «Декорреляция: теория безопасности блочного шифра» (PDF) . Журнал криптологии . 16 (4): 249–286. DOI : 10.1007 / s00145-003-0220-6 . ISSN 0933-2790 . Проверено 26 февраля 2007 года .
- ↑ Бихам, Дункельман, Келлер (май 2005 г.). Атаки бумерангом и прямоугольником по связанным клавишам (PostScript) . Достижения в криптологии - Труды EUROCRYPT 2005. Орхус : Springer-Verlag. С. 507–525 . Проверено 16 февраля 2007 года . CS1 maint: несколько имен: список авторов ( ссылка )[ постоянная мертвая ссылка ]