Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , Хуфу и Хефрена два блочных шифров , спроектированные Меркл в 1989 году во время работы в Xerox «s Research Center в Пало - Альто . Наряду с криптографической хэш-функцией Snefru , шифры были названы в честь египетских фараонов Хуфу , Хафра и Снефру .

В соответствии с добровольной схемой Xerox перед публикацией представила Хуфу и Хафра Агентству национальной безопасности США (АНБ). АНБ потребовало от Xerox не публиковать алгоритмы, ссылаясь на озабоченность по поводу национальной безопасности. Xerox, крупный подрядчик правительства США, подчинился. Однако рецензент передал копию Джону Гилмору , который сделал ее доступной через группу новостей sci.crypt . [1] [2] Похоже, это было против воли Меркла. [3] Схема была впоследствии опубликована на конференции CRYPTO 1990 г. (Merkle, 1990).

Хуфу и Хафр были запатентованы Xerox; патент был выдан 26 марта 1991 г. [4]

Хуфу [ править ]

Хуфу является 64-битовый блок шифрования , который, необычно, использует ключи от размера 512 бит; блочные шифры обычно имеют гораздо меньшие ключи, редко превышающие 256 бит. Большая часть ключевого материала используется для построения S-блоков шифра . Поскольку настройка ключа занимает довольно много времени, Khufu не очень подходит для ситуаций, в которых обрабатывается много небольших сообщений. Он лучше подходит для массового шифрования больших объемов данных.

Хуфу - это шифр Фейстеля с 16 раундами по умолчанию (разрешены другие кратные восьми числам от 8 до 64). Каждый набор из восьми раундов называется октетом ; в каждом октете используется другой S-блок. В цикле младший байт половины блока передается в S-блок размером 8 × 32 бита. Затем вывод S-блока объединяется (с использованием XOR ) с другой 32-битной половиной. Левая половина поворачивается, чтобы поставить новый байт на место, и половины меняются местами. В начале и в конце алгоритма дополнительный ключевой материал подвергается операции XOR с блоком ( отбеливание ключа ). Кроме этого, все ключи содержатся в S-блоках.

Существует дифференциальная атака на 16 раундов Хуфу, которая может восстановить секретный ключ. Он требует 2 43 выбранных открытых текстов и имеет временную сложность 2 43 (Gilbert and Chauvaud, 1994). 2 32 открытых текста и сложности требуются просто для того, чтобы отличить шифр от случайного. Бумеранга атака (Вагнер, 1999) может быть использована в адаптивном выбранном открытом тексте / выбранном зашифрованный сценарий с 2 18 запросов и аналогичной временной сложностью. Хуфу также подвержен невозможной дифференциальной атаке , которая может разбить до 18 раундов шифра (Biham et al. , 1999).

Шнайер и Келси (1996) классифицируют Khafre и Khufu как «даже неполные гетерогенные несбалансированные сети Фейстеля с тяжелыми мишенями ».

Хафр [ править ]

Khafre похож на Khufu, но использует стандартный набор S-блоков и не вычисляет их по ключу. (Скорее, они генерируются из таблиц RAND , используемых в качестве источника « ничего в рукаве ».) Преимущество состоит в том, что Khafre может очень быстро зашифровать небольшой объем данных - у него хорошая маневренность ключей . Однако Khafre, вероятно, требует большего количества раундов для достижения такого же уровня безопасности, как и Khufu, что делает его медленнее при массовом шифровании. Khafre использует ключ, размер которого кратен 64 битам. Поскольку S-блоки не зависят от ключа, подключи Khafre XOR выполняются каждые восемь раундов.

Дифференциальный криптоанализ эффективен против Khafre: можно взломать 16 раундов, используя либо 1500 выбранных открытых текстов, либо 2 38 известных открытых текстов . Точно так же 24 раунда могут быть атакованы с использованием 2 53 выбранных открытых текстов или 2 59 известных открытых текстов.

Ссылки [ править ]

Общий
  • RC Merkle (август 1990 г.). Функции быстрого программного шифрования ( PDF / PostScript ) . Достижения в криптологии - CRYPTO '90. Санта-Барбара, Калифорния : Springer-Verlag . С. 476–501 . Проверено 23 августа 2007 .
  • Эли Бихам , Ади Шамир (август 1991 г.). Дифференциальный криптоанализ Snefru, Khafre, REDOC-II, LOKI и Lucifer (PDF / PostScript) . Достижения в криптологии - CRYPTO '91. Санта-Барбара, Калифорния: Springer-Verlag. С. 156–171 . Проверено 23 августа 2007 .
  • Анри Жильбер , Паскаль Шово (август 1994). Атака на выбранный открытый текст на 16-этапную криптосистему Хуфу . Достижения в криптологии - CRYPTO '94. Санта-Барбара, Калифорния: Springer-Verlag. С. 359–368.
  • Брюс Шнайер , Джон Келси (февраль 1996 г.). Несбалансированные сети Фейстеля и разработка блочного шифра (PDF / PostScript) . 3-й Международный семинар по быстрому программному шифрованию (FSE '96). Кембридж : Springer-Verlag. С. 121–144 . Проверено 23 августа 2007 .
  • Эли Бихам, Алекс Бирюков , Ади Шамир (март 1999 г.). Мисс по центру атакует ИДЕЯ, Хуфу и Хафра . 6-й Международный семинар по быстрому программному шифрованию (FSE '99). Рим : Springer-Verlag. С. 124–138. Архивировано из оригинала ( сжатый сжатый PostScript) 15 мая 2011 года . Проверено 14 февраля 2007 .CS1 maint: несколько имен: список авторов ( ссылка )
  • Давид Вагнер (март 1999 г.). Атака бумерангом (PDF / PostScript) . 6-й Международный семинар по быстрому программному шифрованию (FSE '99). Рим: Springer-Verlag. С. 156–170 . Проверено 5 февраля 2007 .
Цитаты
  1. Джон Гилмор (13 июля 1989 г.). "Функция программного шифрования" Меркла "теперь опубликована и доступна" . Группа новостейsci.crypt . Usenet: [email protected] . 
  2. Фрэнк Каннингем (14 августа 1989 г.). "недавний шум" . Группа новостейsci.crypt . Usenet: [email protected] . [1]
  3. ^ [2]
  4. ^ Патент США 5 003597