Chufu a Khafre - Khufu and Khafre
v kryptografie, Chufu a Khafre jsou dva blokové šifry navrhl Ralph Merkle v roce 1989 pracoval v xerox je Výzkumné centrum Palo Alto. Spolu s Snefru, a kryptografická hashovací funkce byly šifry pojmenovány po egyptských Faraoni Chufu, Khafre a Sneferu.
V rámci dobrovolného režimu předložila společnost Xerox Khufu a Khafre do USA Národní bezpečnostní agentura (NSA) před zveřejněním. NSA požadovala, aby společnost Xerox tyto algoritmy nezveřejňovala s odvoláním na obavy ohledně národní bezpečnosti. Xerox, velký dodavatel americké vlády, vyhověl. Recenzent příspěvku však předal kopii John Gilmore, který jej zpřístupnil prostřednictvím sci.šifrovat diskusní skupina.[1][2] Zdálo by se, že to bylo proti Merkleině vůli.[3] Tento režim byl následně zveřejněn v roce 1990 CRYPTO konference (Merkle, 1990).
Khufu a Khafre byly patentovány společností Xerox; vydáno 26. března 1991.[4]
Chufu
Všeobecné | |
---|---|
Návrháři | Ralph Merkle |
Nejprve publikováno | 1989 |
Souvisí s | Khafre |
Šifra detail | |
Klíčové velikosti | 512 bitů |
Velikosti bloků | 64 bitů |
Struktura | Síť Feistel |
Kola | 16 |
Nejlepší veřejnost dešifrování | |
Gilbert a Chauvaud diferenciální útok |
Chufu je 64bitový blok šifra, která neobvykle používá klíče z velikost 512 bitů; blokové šifry mají obvykle mnohem menší klíče, zřídka přesahující 256 bitů. Většina klíčového materiálu se používá ke konstrukci šifry S-boxy. Vzhledem k tomu, že doba potřebná pro nastavení klíče je poměrně časově náročná, není Chufu vhodný pro situace, ve kterých se zpracovává mnoho malých zpráv. Je vhodnější pro hromadné šifrování velkého množství dat.
Chufu je Feistelova šifra ve výchozím nastavení 16 kol (povoleny jsou další násobky osmi mezi 8 a 64). Každá sada osmi kol je označována jako oktet; v každém oktetu je použit jiný S-box. V kole je nejméně významný bajt poloviny bloku předán do 8 × 32bitového S-boxu. Výstup S-boxu je poté kombinován (pomocí XOR ) s druhou 32bitovou polovinou. Levá polovina se otočí, aby se nový bajt dostal do polohy, a poloviny se vymění. Na začátku a na konci algoritmu je s klíčem XOR přidán další klíčový materiál (bělení klíčů ). Kromě toho je celý klíč obsažen v S-boxech.
Tady je diferenciální útok na 16 kol Khufu, které mohou získat tajný klíč. Vyžaduje 243 vybrané prosté texty a má 243 časová složitost (Gilbert a Chauvaud, 1994). 232 holé texty a složitost jsou vyžadovány pouze pro rozlišení šifry od náhodné. A útok bumerangu (Wagner, 1999) lze použít ve scénáři adaptivního zvoleného prostého textu / zvoleného šifrovacího textu s 218 dotazy a podobná časová složitost. Chufu je také citlivý na nemožný diferenciální útok, který může rozbít až 18 kol šifry (Biham et al., 1999).
Schneier a Kelsey (1996) kategorizují Khafre a Khufu jako „dokonce neúplné heterogenní Nevyvážené sítě Feistel ".
Khafre
Všeobecné | |
---|---|
Návrháři | Ralph Merkle |
Nejprve publikováno | 1989 |
Souvisí s | Chufu |
Šifra detail | |
Klíčové velikosti | 512 bitů |
Velikosti bloků | 64 bitů |
Struktura | Síť Feistel |
Kola | 16 nebo více |
Nejlepší veřejnost dešifrování | |
Biham a Shamire je diferenciální útok je rychlejší než hrubá síla i na 24 kol |
Khafre je podobný Chufuovi, ale používá standardní sadu S-boxů a nepočítá je z klíče. (Spíše jsou generovány z RAND stoly, použitý jako zdroj „nic v mém rukávu ".) Výhodou je, že Khafre dokáže velmi rychle zašifrovat malé množství dat - to je dobré klíčová hbitost. Khafre však pravděpodobně k dosažení podobného vyžaduje větší počet kol úroveň zabezpečení jako Chufu, což zpomaluje hromadné šifrování. Khafre používá klíč, jehož velikost je násobkem 64 bitů. Protože S-boxy nejsou závislé na klíči, Khafre XORs podklíče každých osm kol.
Diferenciální kryptoanalýza je účinná proti Khafreovi: 16 kol lze rozbít buď pomocí 1500 vybraných holých textů nebo 238 známé prosté texty. Podobně lze zaútočit na 24 kol pomocí 253 vybrané prosté texty nebo 259 známé prosté texty.
Reference
![]() | Tento článek obsahuje seznam obecných Reference, ale zůstává z velké části neověřený, protože postrádá dostatečné odpovídající vložené citace.Březen 2009) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
- Všeobecné
- R.C. Merkle (srpen 1990). Funkce rychlého softwarového šifrování (PDF /PostScript ). Pokroky v kryptologii—CRYPTO '90. Santa Barbara, Kalifornie: Springer-Verlag. 476–501. Citováno 2007-08-23.
- Eli Biham, Adi Shamir (Srpen 1991). Diferenciální kryptoanalýza Snefru, Khafre, REDOC-II, LOKI a Lucifer (PDF / PostScript). Pokroky v kryptologii - CRYPTO '91. Santa Barbara, Kalifornie: Springer-Verlag. str. 156–171. Citováno 2007-08-23.
- Henri Gilbert Pascal Chauvaud (srpen 1994). Vybraný útok prostého textu 16kolového kryptosystému Khufu. Pokroky v kryptologii - CRYPTO '94. Santa Barbara, Kalifornie: Springer-Verlag. str. 359–368.
- Bruce Schneier, John Kelsey (Únor 1996). Nevyvážené sítě Feistel a návrh blokové šifry (PDF / PostScript). 3. mezinárodní workshop o Rychlé softwarové šifrování (FSE '96). Cambridge: Springer-Verlag. s. 121–144. Citováno 2007-08-23.
- Eli Biham, Alex Biryukov, Adi Shamir (březen 1999). Miss in the Middle Attacks on IDEA, Khufu and Khafre. 6. mezinárodní seminář o rychlém šifrování softwaru (FSE '99). Řím: Springer-Verlag. str. 124–138. Archivovány od originál (gzipovaný PostScript) dne 15. 5. 2011. Citováno 2007-02-14.CS1 maint: více jmen: seznam autorů (odkaz)
- David Wagner (Březen 1999). Bumerangový útok (PDF / PostScript). 6. mezinárodní seminář o rychlém šifrování softwaru (FSE '99). Řím: Springer-Verlag. str. 156–170. Citováno 2007-02-05.
- Citace
- ^ John Gilmore (13. července 1989). „Funkce Merkle„ Software Encryption Function “je nyní publikována a je k dispozici“. Diskusní skupina: sci.šifrovat. Usenet: [email protected].
- ^ Frank Cunningham (14. srpna 1989). „nedávný rozruch“. Diskusní skupina: sci.šifrovat. Usenet: [email protected].[1]
- ^ [2]
- ^ US patent 5 003 597