Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , Люцифер был именем , данное несколько из первых гражданских блочных шифров , разработанного Файстелем и его коллеги в IBM . Люцифер был прямым предшественником стандарта шифрования данных . Одна версия, альтернативно называемая DTD-1 , [1] получила коммерческое использование в 1970-х годах для электронного банкинга .

Обзор [ править ]

LUCIFER использует комбинацию шифрования транспонирования и подстановки в качестве отправной точки при декодировании шифров. [ требуется пояснение ] Один вариант, описанный Фейстелем в 1971 г. [2], использует 48-битный ключ и работает с 48-битными блоками. Шифр представляет собой сеть замещения-перестановки и использует два 4-битных S-блока . Клавиша выбирает, какие S-блоки используются. Патент описывает выполнение шифра, работающего с 24 битами за раз, а также последовательную версию, работающую с 8 битами за раз. Другой вариант Джона Л. Смита того же года [3]использует 64-битный ключ, работающий с 32-битным блоком, с использованием одного модуля сложения 4 и единственного 4-битного S-блока. Конструкция рассчитана на работу с 4 битами за такт. Это может быть одна из самых маленьких известных реализаций блочного шифра. Позже Фейстел описал более сильный вариант, который использует 128-битный ключ и работает с 128-битными блоками. [4]

Соркин (1984) описал более позднего Люцифера как 16- раундовую сеть Фейстеля , также на 128-битных блоках и 128-битных ключах. [5] Эта версия восприимчива к дифференциальному криптоанализу ; примерно для половины ключей шифр может быть взломан с помощью 2 36 выбранных открытых текстов и 2 36 временной сложности. [6]

IBM представила версию Люцифера для сети Фейстеля в качестве кандидата на стандарт шифрования данных (сравните с более поздним процессом AES ). Он стал DES после того, как Агентство национальной безопасности уменьшило размер ключа шифра до 56 бит, уменьшило размер блока до 64 бит и сделало шифр устойчивым к дифференциальному криптоанализу , который в то время был известен только IBM и NSA.

Имя «Люцифер», по-видимому, было игрой слов «Демон». Это, в свою очередь, было сокращением от «Демонстрация», названия системы конфиденциальности, над которой работал Фейстел. Используемая операционная система не может обрабатывать более длинное имя . [7]

Описание варианта Соркина [ править ]

Вариант, описанный Соркиным (1984), имеет 16 раундов Фейстеля , как DES, но без начальной или конечной перестановок. Размер ключа и блока составляет 128 бит. Функция Фейстеля работает с 64-битным полублоком данных вместе с 64-битным подключом и 8 « битами управления обменом » (ICB). ICB контролируют операцию обмена. 64-битный блок данных рассматривается как последовательность из восьми 8-битных байтов, и если ICB, соответствующий конкретному байту, равен нулю, левая и правая 4-битные половины ( полубайты ) меняются местами. Если ICB равен единице, байт остается неизменным. Затем каждый байт обрабатывается двумя 4 × 4-битными S-блоками, обозначенными S 0 и S 1 - S 0.работает с левым 4-битным полубайтом, а S 1 работает с правым. Результирующие выходные данные объединяются, а затем объединяются с подключом с использованием исключающего ИЛИ (XOR); это называется « ключевым прерыванием ». Затем следует операция перестановки в два этапа; первый переставляет каждый байт при фиксированной перестановке. Второй этап смешивает биты между байтами.

Алгоритм распределения ключей относительно прост. Первоначально 128 битов ключа загружаются в регистр сдвига . В каждом цикле левые 64 бита регистра образуют подключ, а восемь правых битов формируют биты ICB. После каждого раунда регистр поворачивается на 56 бит влево.

Ссылки [ править ]

  1. ^ "Справочник по QDLPluginEncryptionPS - QDLPlgLucifer" . www.patisoftware.eu . Проверено 22 ноября 2020 .
  2. ^ Хорст Фейстель. Система блочного шифрования, патент США 3798359. Подана 30 июня 1971 г. (IBM)
  3. ^ Джон Линн Смит. Система шифрования с рециркуляцией блоков, патент США 3796830. Подана 2 ноября 1971 г. (IBM)
  4. ^ Файстель, (1973). Криптография и конфиденциальность компьютеров ». Scientific American , 228 (5), май 1973 г., стр. 15–23.
  5. А. Соркин, (1984). ЛЮЦИФЕР: криптографический алгоритм. Криптология , 8 (1), 22–35, 1984.
  6. ^ Ишай Бен-Aroya, Бихам (1996). Дифференциальный криптоанализ Люцифера. Журнал криптологии 9 (1), стр. 21–34, 1996.
  7. ^ Конхайм, Алан Г. (2007), Компьютерная безопасность и криптография , John Wiley & Sons, стр. 283, ISBN 9780470083970.

Дальнейшее чтение [ править ]

  • Эли Бихам, Ади Шамир (1991). Дифференциальный криптоанализ Snefru, Khafre, REDOC-II, LOKI и Lucifer. CRYPTO 1991: стр. 156–171
  • Уитфилд Диффи, Сьюзан Ландау (1998). Конфиденциальность на линии: политика прослушивания телефонных разговоров и шифрования.
  • Стивен Леви. (2001). Крипто: секретность и конфиденциальность в войне нового кода (Penguin Press Science).

Внешние ссылки [ править ]

  • Описание Люцифера Джоном Савардом