Общий | |
---|---|
Дизайнеров | Toshiba |
Впервые опубликовано | 2000 г. |
Относится к | Иерокрипт-3 |
Сертификация | CRYPTREC (кандидат) |
Деталь шифра | |
Ключевые размеры | 128 бит |
Размеры блоков | 64 бит |
Структура | Вложенное имя участника- службы |
Раундов | 6.5 |
Лучший публичный криптоанализ | |
Интегральная атака против 3,5 патронов [1] |
Общий | |
---|---|
Дизайнеров | Toshiba |
Впервые опубликовано | 2000 г. |
Относится к | Иерокрипт-L1 |
Сертификация | CRYPTREC (кандидат) |
Деталь шифра | |
Ключевые размеры | 128, 192 или 256 бит |
Размеры блоков | 128 бит |
Структура | Вложенное имя участника- службы |
Раундов | 6.5, 7.5 или 8.5 |
Лучший публичный криптоанализ | |
Атака встречей в середине против 4 раундов [2] |
В криптографии , Hierocrypt-L1 и Hierocrypt-3 являются блочные шифры , созданные Toshiba в 2000 году они были представлены на Несси проекта, но не были выбраны. [3] Оба алгоритма входили в число криптографических методов, рекомендованных CRYPTREC для использования правительством Японии в 2003 году, однако оба были исключены из списка «кандидатов» в редакции CRYPTREC в 2013 году.
Шифры Hierocrypt очень похожи, различаются в основном размером блока : 64 бит для Hierocrypt-L1, 128 бит для Hierocrypt-3. Размер ключа Hierocrypt-L1 составляет 128 бит, в то время как Hierocrypt-3 может использовать ключи 128, 192 или 256 бит. Количество раундов шифрования также варьируется: Hierocrypt-L1 использует 6,5 раундов, а Hierocrypt-3 использует 6,5, 7,5 или 8,5, в зависимости от размера ключа.
Шифры Hierocrypt используют структуру вложенной сети замещения-перестановки (SPN). Каждый раунд состоит из параллельных применений преобразования, называемого XS-блоком , за которым следует операция линейного распространения . Последний полукруг заменяет диффузию простым последующим отбеливанием . XS-блок, который используется этими двумя алгоритмами, сам по себе является SPN, состоящим из подключа XOR , поиска S-box , линейного распространения, другого подключа XOR и другого поиска S-box. В операциях распространения используются две матрицы MDS и один S-блок размером 8 × 8 бит. Ключевое расписаниеиспользует двоичное разложение квадратных корней из некоторых небольших целых чисел как источник " ничего в моем рукаве чисел ".
Ни один анализ полных шифров был объявлен, но некоторые недостатки были обнаружены в расписании ключевых Hierocrypt, линейные связи между мастерами - ключом и некоторыми подразделами. Также был достигнут некоторый успех в применении интегрального криптоанализа к вариантам Hierocrypt с сокращенным циклом; атаки быстрее, чем полный перебор, были обнаружены для 3,5 раундов каждого шифра.
Ссылки [ править ]
- ↑ П. Баррето , В. Риджмен , Дж. Накахара-младший, Б. Пренил , Джоос Вандевалле, Хэ Ён Ким (апрель 2001 г.). Улучшены КВАДРАТНЫЕ атаки против ИЕРОКРИПТА с уменьшенным количеством раундов . Для 8-го Международного семинара по быстрому программному шифрованию (FSE 2001) ( PDF / PostScript )
|format=
требуется|url=
( помощь ) . Иокогама , Япония: Springer-Verlag . С. 165–173. DOI : 10.1007 / 3-540-45473-X_14 .CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Абдельхалек, Ахмед; Альтави, Рихам; Толба, Мохамед; Юсеф, Амр М. (2015). «Встречные атаки по центру на Hierocrypt-3 с уменьшенным числом раундов». Прогресс в криптологии - LATINCRYPT 2015 . Конспект лекций по информатике. 9230 . Издательство Springer International . С. 187–203. DOI : 10.1007 / 978-3-319-22174-8_11 . ISBN 978-3-319-22174-8.
- ^ Шон Мерфи; Джульетта Уайт, ред. (2001-09-23). «Оценка безопасности первой фазы NESSIE» (PDF) . Проверено 12 августа 2018 .
Внешние ссылки [ править ]
- 256-битные шифры - справочная реализация HIEROCRYPT и производный код