Khufu ve Khafre - Khufu and Khafre

İçinde kriptografi, Khufu ve Khafre iki blok şifreleri tarafından tasarlandı Ralph Merkle 1989'da çalışırken Xerox 's Palo Alto Araştırma Merkezi. İle birlikte Snefru, bir kriptografik karma işlevi, şifrelerin adı Mısırlı Firavunlar Khufu, Khafre ve Sneferu.

Gönüllü bir plan kapsamında Xerox, Khufu ve Khafre'yi ABD'ye gönderdi Ulusal Güvenlik Ajansı (NSA) yayınlanmadan önce. NSA, ulusal güvenlik konusundaki endişeleri gerekçe göstererek Xerox'tan algoritmaları yayınlamamasını istedi. ABD hükümeti için büyük bir yüklenici olan Xerox buna uydu. Ancak, makaleyi inceleyen bir kişi bir kopyasını şu adrese iletti: John Gilmore, kim aracılığıyla kullanıma sundu sci.crypt yeni Grup.[1][2] Görünüşe göre bu Merkle'nin isteklerine aykırı.[3] Şema daha sonra 1990'da yayınlandı KRİPTO konferans (Merkle, 1990).

Khufu ve Khafre, Xerox tarafından patentlendi; 26 Mart 1991'de yayınlandı.[4]

Khufu

Khufu
Genel
TasarımcılarRalph Merkle
İlk yayınlandı1989
İle ilgiliKhafre
Şifre ayrıntısı
Anahtar boyutları512 bit
Blok boyutları64 bit
YapısıFeistel ağı
Mermi16
En iyi halk kriptanaliz
Gilbert. ve Chauvaud's diferansiyel saldırı

Khufu bir 64 bit blok alışılmadık şekilde kullanan şifre anahtarlar nın-nin boyut 512 bit; blok şifreleri tipik olarak çok daha küçük anahtarlara sahiptir ve nadiren 256 biti aşar. Anahtar materyalin çoğu, şifrenin yapılandırılması için kullanılır. S kutuları. Anahtar kurulum süresi oldukça zaman aldığından, Khufu birçok küçük mesajın işlendiği durumlar için pek uygun değildir. Büyük miktarda verinin toplu şifrelenmesi için daha uygundur.

Khufu bir Feistel şifresi varsayılan olarak 16 tur ile (8 ile 64 arasındaki diğer sekizin katlarına izin verilir). Her sekiz turluk sete bir sekizli; her sekizlide farklı bir S-box kullanılır. Bir turda, bloğun yarısının en önemsiz baytı 8 × 32-bit S-kutusuna geçirilir. S-box çıkışı daha sonra birleştirilir ( ÖZELVEYA ) diğer 32 bit yarısı ile. Yeni bir baytı yerine getirmek için sol yarı döndürülür ve yarılar değiştirilir. Algoritmanın başlangıcında ve sonunda, ekstra anahtar malzemesi blokla birlikte XORlanır (anahtar beyazlatma ). Bunun dışında tüm anahtarlar S kutularında bulunur.

Var diferansiyel saldırı Gizli anahtarı kurtarabilen 16 tur Khufu'da. 2 gerektirir43 seçili düz metinler ve 2'ye sahiptir43 zaman karmaşıklığı (Gilbert ve Chauvaud, 1994). 232 düz metinler ve karmaşıklık yalnızca şifreyi rastgele olandan ayırmak için gereklidir. Bir bumerang saldırısı (Wagner, 1999) uyarlanabilir seçilmiş bir düz metin / seçilmiş şifreli metin senaryosunda 2 ile kullanılabilir18 sorgular ve benzer bir zaman karmaşıklığı. Khufu ayrıca bir imkansız diferansiyel saldırı, şifrenin 18 turuna kadar kırılabilir (Biham et al., 1999).

Schneier ve Kelsey (1996), Khafre ve Khufu'yu "tamamlanmamış heterojen hedef-ağır Dengesiz Feistel Ağları ".

Khafre

Khafre
Genel
TasarımcılarRalph Merkle
İlk yayınlandı1989
İle ilgiliKhufu
Şifre ayrıntısı
Anahtar boyutları512 bit
Blok boyutları64 bit
YapısıFeistel ağı
Mermi16 veya daha fazla
En iyi halk kriptanaliz
Biham ve Shamir 's diferansiyel saldırı 24 mermi için bile kaba kuvvetten daha hızlıdır

Khafre, Khufu'ya benzer, ancak standart bir S-box seti kullanır ve bunları anahtardan hesaplamaz. (Daha ziyade, RAND tabloları, kaynağı olarak kullanılır "kol numaralarımda hiçbir şey yok ".) Bir avantaj, Khafre'ın az miktarda veriyi çok hızlı bir şekilde şifreleyebilmesidir. anahtar çeviklik. Bununla birlikte, Khafre muhtemelen benzer bir hedefe ulaşmak için daha fazla tura ihtiyaç duyuyor. güvenlik seviyesi Khufu olarak, toplu şifrelemede daha yavaş hale getiriyor. Khafre, boyutu 64 bitin katı olan bir anahtar kullanır. S kutuları anahtara bağlı olmadığından, Khafre XORs alt anahtarları her sekiz turda bir.

Diferansiyel kriptanaliz, Khafre'ye karşı etkilidir: 1500 seçilmiş düz metin veya 2 metin kullanılarak 16 mermi kırılabilir38 bilinen düz metinler. Benzer şekilde, 2 kullanılarak 24 mermi saldırıya uğrayabilir.53 seçili düz metinler veya 259 bilinen düz metinler.

Referanslar

Genel
  • R.C. Merkle (Ağustos 1990). Hızlı Yazılım Şifreleme İşlevleri (PDF /PostScript ). Kriptolojideki Gelişmeler—KRİPTO '90. Santa Barbara, Kaliforniya: Springer-Verlag. s. 476–501. Alındı 2007-08-23.
  • Eli Biham, Adi Shamir (Ağustos 1991). Snefru, Khafre, REDOC-II, LOKI ve Lucifer'in Diferansiyel Kriptanalizi (PDF / PostScript). Kriptolojideki Gelişmeler - CRYPTO '91. Santa Barbara, Kaliforniya: Springer-Verlag. s. 156–171. Alındı 2007-08-23.
  • Henri Gilbert, Pascal Chauvaud (Ağustos 1994). 16 mermi Khufu Cryptosystem'in Seçilmiş Düz Metin Saldırısı. Kriptolojideki Gelişmeler - CRYPTO '94. Santa Barbara, Kaliforniya: Springer-Verlag. s. 359–368.
  • Bruce Schneier, John Kelsey (Şubat 1996). Dengesiz Feistel Ağları ve Blok Şifreleme Tasarımı (PDF / PostScript). 3. Uluslararası Çalıştay Hızlı Yazılım Şifreleme (FSE '96). Cambridge: Springer-Verlag. s. 121–144. Alındı 2007-08-23.
  • Eli Biham, Alex Biryukov Adi Shamir (Mart 1999). IDEA, Khufu ve Khafre'ye Orta Saldırılar. 6. Uluslararası Hızlı Yazılım Şifreleme Çalıştayı (FSE '99). Roma: Springer-Verlag. sayfa 124–138. Arşivlenen orijinal (gzip ile sıkıştırılmış PostScript) 2011-05-15 tarihinde. Alındı 2007-02-14.CS1 Maint: birden çok isim: yazarlar listesi (bağlantı)
  • David Wagner (Mart 1999). Boomerang Saldırısı (PDF / PostScript). 6. Uluslararası Hızlı Yazılım Şifreleme Çalıştayı (FSE '99). Roma: Springer-Verlag. s. 156–170. Alındı 2007-02-05.
Alıntılar