COCONUT98 - COCONUT98

COCONUT98
Genel
TasarımcılarSerge Vaudenay
İlk yayınlandı1998
İle ilgiliDFC
Şifre ayrıntısı
Anahtar boyutları256 bit
Blok boyutları64 bit
YapısıDekorla ilgili Feistel şifresi
Mermi8
En iyi halk kriptanaliz
Wagner'in bumerang saldırısı yaklaşık 2 kullanır16 uyarlamalı olarak seçilmiş düz metinler ve şifreli metinler, yaklaşık 238 çalışır ve% 99,96 olasılıkla başarılı olur.[1]
diferansiyel doğrusal saldırı Biham, vd. 2 kullanır27.7 düz metinler seçildi ve yaklaşık 233.7 çalışmaktadır ve% 75,5 başarı oranına sahiptir.[2]

İçinde kriptografi, COCONUT98 (Sevimli İşlemler ve N-Evrensel Dönüşümle Düzenlenmiş Şifreleme) bir blok şifreleme tarafından tasarlandı Serge Vaudenay Vaudenay'ın ilk somut uygulamalarından biriydi. ilinti teorisi olmak üzere tasarlanmış kanıtlanabilir şekilde güvenli karşısında diferansiyel kriptanaliz, doğrusal kriptanaliz ve hatta bazı keşfedilmemiş kriptanalitik saldırılar.

Şifre bir blok boyutu 64 bit ve bir anahtar boyutu 256 bit. Temel yapısı 8 mermi Feistel ağı, ancak ilk 4 turdan sonra ek bir işlemle ilinti modülü. Bu, anahtara bağlı bir afin dönüşüm içinde sonlu alan GF (264). Yuvarlak işlevi, modüler çarpma ve toplama, bit döndürme, XOR'lar ve tek bir 8 × 24 bit S-kutusu. S-kutusunun girişleri, ikili açılımı kullanılarak türetilir. e kaynağı olarak "kol numaralarımda hiçbir şey yok ".[3]

Vaudenay'ın COCONUT98'in güvenliğini kanıtlamasına rağmen, 1999'da David Wagner geliştirdi bumerang saldırısı Buna karşı.[1] Ancak bu saldırı her ikisini de gerektirir seçili düz metinler ve uyarlanabilir seçilmiş şifreli metinler bu yüzden büyük ölçüde teoriktir.[4] Daha sonra 2002'de Biham ve ark. uygulamalı diferansiyel doğrusal kriptanaliz, şifreyi kırmak için tamamen seçilmiş bir düz metin saldırısı.[2] Aynı ekip aynı zamanda ilişkili anahtar bumerang saldırısı, hangi ayırt eder COCONUT98, iki anahtar altında bir ilişkili anahtar uyarlamalı seçilmiş düz metin ve şifreli metin dörtlüsünü kullanarak rastgele.[5]

Referanslar

  1. ^ a b David Wagner (Mart 1999). Boomerang Saldırısı (PDF / PostScript). 6. Uluslararası Çalıştayı Hızlı Yazılım Şifreleme (FSE '99). Roma: Springer-Verlag. s. 156–170. Alındı 5 Şubat 2007.
  2. ^ a b Eli Biham, Orr Dunkelman, Nathan Keller (Aralık 2002). Diferansiyel-Doğrusal Kriptanalizin Geliştirilmesi (PDF / PostScript). Kriptolojideki Gelişmeler - Tutanaklar ASIACRYPT 2002. Queenstown, Yeni Zelanda: Springer-Verlag. s. 254–266. Alındı 5 Şubat 2007.CS1 bakimi: birden çok ad: yazarlar listesi (bağlantı)
  3. ^ Serge Vaudenay (Şubat 1998). Decorrelation ile Blok Şifreleri için Sağlanabilir Güvenlik (PostScript ). Bilgisayar Biliminin Teorik Yönleri Üzerine 15. Yıllık Sempozyum (STACS '98). Paris: Springer-Verlag. s. 249–275. Alındı 26 Şubat 2007.
  4. ^ Serge Vaudenay (Eylül 2003). "İlişki İlişkisi: Blok Şifreleme Güvenliği için Bir Teori" (PDF). Kriptoloji Dergisi. 16 (4): 249–286. doi:10.1007 / s00145-003-0220-6. ISSN  0933-2790. Alındı 26 Şubat 2007.
  5. ^ Biham, Dunkelman, Keller (Mayıs 2005). İlgili Anahtar Boomerang ve Dikdörtgen Saldırıları (PostScript). Kriptolojideki Gelişmeler - Bildiriler EUROCRYPT 2005. Aarhus: Springer-Verlag. s. 507–525. Alındı 16 Şubat 2007.CS1 bakimi: birden çok ad: yazarlar listesi (bağlantı)[kalıcı ölü bağlantı ]