На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

BLOWFISH

64-битный, блочный шифр Фейстеля с переменной
длиной ключа разработан В. Schneier в 1994 году. Использует четыре больших 8*32-битовых случайных S-блоков, генерируемых из постав­ляемого ключа, выходы которых смешиваются с использованием обычного сложения и сложения по модулю 2. Результат — быстрый шифр, при условии неизменности ключа. Ключевое расписание длин­ное и сложное. Vaudenay [Vaud96] описал атаки на уменьшенной по циклам версии и отметил некоторые недостатки, обусловленные ис­пользованием рассеянных S-блоков.
CAST
64-битный, 8-цикловой блочный шифр Фейстеля с 64-битным ключом разработанным С. Adams и S. Tavares в 1993 году. Использует шесть 8*32-битовых S-блоков (из них некоторые используют данные, а некоторые — ключ), выходы которых смешиваются с помощью хог. Эти S-блоки разработаны и предназначены для прикладных систем. Vaudenay [Vaud96] также прокомментировал CAST и его использова­ние рассеянных S-блоков, даже если они разработаны не случайным образом.
/СЕ
64-битный, 16-цикловой блочный шифр Фейстеля с 64-битным ключом (хотя возможны варианты) разработан в 1997 году. Использу­ет ключевые перестановки наряду с неизменными, высоко нелинейными S-блоками.
IDEA
64-битный, 8-цикловой итеративный блочный шифр с 128-битным ключом, разработанный X. Lai и! Masseye 1990 году. Исполь­зуется концепция «смешения операций различных алгебраических структур».
SAFER
64-битный, 6-цикловой или больше итеративный блочный шифр с 64 или 128-битовым ключом, разработанный J. Massey в 1994 году. Использует цикл, скомбинированный из множества функциональных уровней, с тремя слоями РНТ — линейных операций для обеспечения эффекталавинности. Анализ серьезных ослаблений в первоначальном ключевом расписании, включающий Knudsen [Knud95], а также анализ Knudsen и Berson [КпВеЭб] успешной разностной атаки на 5-цикловой версии. Они отметили также, что РНТ-преобразования — это основной источник ослаблений, которые допускают атаку.
SPEED
Переменные входные данные (64, 128 или 256), и ключ (48-256) и цикловой (>32) блочный шифр, использующий несбалансирован­ную сеть, разработанный Zheng в 1997 [Zhen]. Использует ключевые биты нелинейной булевой операции, а данные зависимы от цикличес­кого сдвига в каждом цикле, с большим числом циклов, нуждающихся
в простой цикловой функции, и ограниченного рассеяния на цикл.
TEA
Простой 64-битный, 32-цикловой блочный шифр Фейстеля со m-битным ключом, разработанный Wheeler и Needham [WhNe94] в
1994 году.
Используется очень простой фунциональный цикл, скомбинированный из варианта сложения и xor-а наряду с левым и
правым сдвигом для обеспечения нелинейности.
Все это повторяется достаточно большое число циклов для
обеспечения достаточной сложности.
Отметим следующие моменты:
Случайность против расчета в S-блоках
Schneier[Schn96], цитируя L. O'Connor, отметил, что для больших S-блоков использование случайных — хороший выбор.
Но обычно существуют части «плохих» блоков, что и наблюдается. Я чувствую себя более комфортно с мыслью о разработке S-блоков с гарантированными характеристиками.
Недостаток в том, что они известны и могут быть исследованы (зато получать мы их будем правильными).
Использование несовместных операторов смешения
Начато в IDEA, с тех пор оно используется в большом
количестве шифров. Я думаю, желательно гарантировать, что наша цикловая функция использует концепцию того , что не смешиваются «удачные» с этой точки зрения операции.
Сложность одного цикла против количества циклов
IDEA использует гораздо более сложную цикловую функцию с высокой степенью секретности, чтобы использовать меньшее количество циклов, тогда как TEA иллюстрирует противоположный подход.
Я более расположен к подходу, использующему сложность функции.

Предложения по LOKI97
LOKI97 — 16-цикловоп шифр Фейстеля на 128-битовых данных, использующий сложную нелинейную функцию f(A,B) с 256-битовым
алгоритмом выработки ключей, который может быть получен с
использованием 128, 192 и 256-битовых ключей.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика