Madryga - Madryga

İçinde kriptografi, Madryga bir blok şifreleme 1984 yılında W. E. Madryga tarafından yayınlandı. Yazılımda uygulanması kolay ve verimli olacak şekilde tasarlanmıştır.[1] O zamandan beri algoritmada ciddi zayıflıklar bulundu, ancak veriye bağlı rotasyonları kullanan ilk şifreleme algoritmalarından biriydi,[kaynak belirtilmeli ] daha sonra diğer şifrelerde kullanıldı, örneğin RC5 ve RC6.

Madryga, önerisinde bir blok şifreleme tasarımında genellikle iyi hedefler olarak kabul edilen on iki tasarım hedefi ortaya koydu. DES zaten dokuzunu yerine getirmişti. DES'in yerine getirmediği üç şey şunlardı:

  1. Olası herhangi bir anahtar, güçlü bir şifre üretmelidir. (Hayır anlamında zayıf anahtarlar, DES'in sahip olduğu.)
  2. Anahtarın ve metnin uzunluğu, değişen güvenlik gereksinimlerini karşılayacak şekilde ayarlanabilir olmalıdır.
  3. Algoritma, yazılımda büyük çapta verimli bir şekilde uygulanabilmelidir. anabilgisayarlar, mini bilgisayarlar, ve mikro bilgisayarlar ve ayrık olarak mantık. (DES, yazılım uygulamalarında verimsiz olan büyük miktarda bitsel permütasyona sahiptir.)

Algoritma

Madryga, yazılımda verimli olma hedefine ulaştı: kullandığı tek işlemler XOR ve rotasyonlar, her ikisi de yalnızca tüm baytlarda çalışır. Madryga, uzunluğunda üst sınır olmaksızın değişken uzunluklu bir anahtara sahiptir.

Madryga sekiz turla belirtilir,[1] ancak gerekirse daha fazla güvenlik sağlamak için bu artırılabilir. Her turda, algoritma tüm düz metnin üzerinden geçer n zamanlar, nerede n düz metnin bayt cinsinden uzunluğudur. Algoritma bir seferde üç bayta bakar, dolayısıyla Madryga 24 bitlik bir blok şifresidir. O XOR'lar en sağdaki bayta sahip bir anahtar bayt ve diğer ikisini bir blok olarak döndürür. Dönüş, XOR'un çıktısına göre değişir. Ardından, algoritma bir bayt sağa doğru hareket eder. Yani eğer 2, 3 ve 4 baytları üzerinde çalışıyor olsaydı, onları döndürmeyi ve XORlamayı bitirdikten sonra, işlemi bayt 3, 4 ve 5 üzerinde tekrar ederdi.

Anahtar program çok basit. Başlangıç ​​olarak, anahtarın tamamı, anahtarla aynı uzunlukta rastgele bir sabitle XORlanır ve ardından 3 bit sola döndürülür. Her dönüş ve XOR yinelemesinden sonra yeniden döndürülür. En sağdaki baytı, veri bloğunun en sağ baytı ile XOR'a yapılan her yinelemede kullanılır.

Şifre çözme algoritması, şifreleme algoritmasının tam tersidir. XOR işleminin doğası gereği tersine çevrilebilir.

Kriptanaliz

Bir bakışta Madryga, örneğin DES'ten daha az güvenli görünüyor. Madryga'nın tüm işlemleri doğrusaldır. DES'ler S kutuları doğrusal olmayan tek bileşenidir ve içlerindeki kusurlar diferansiyel kriptanaliz ve doğrusal kriptanaliz sömürmeye çalışın. Madryga'nın rotasyonları küçük bir dereceye kadar veriye bağlı olsa da, yine de doğrusaldır.

Belki de Madryga'nın ölümcül kusuru, çığ etkisi. Küçük veri bloğu bunun sorumlusu. Bir bayt yalnızca solundaki iki baytı ve sağındaki bir baytı etkileyebilir.

Eli Biham resmi bir analiz yapmadan algoritmayı gözden geçirdi. "Düz metnin ve şifreli metnin tüm bitlerinin eşitliğinin, yalnızca anahtara bağlı olarak sabit olduğunu fark etti. Yani, bir düz metniniz ve ona karşılık gelen şifreli metniniz varsa, herhangi bir düz metin için şifreli metnin paritesini tahmin edebilirsiniz. " Buraya, eşitlik tüm bitlerin XOR toplamını ifade eder.

1995'te Ken Shirriff, Madryga'ya 5.000 gerektiren farklı bir saldırı buldu. seçili düz metinler.[2] Biryukov ve Kushilevitz (1998), yalnızca 16 seçilmiş düz metin çifti gerektiren gelişmiş bir diferansiyel saldırı yayınladı ve daha sonra bunun bir yalnızca şifreli metin saldırısı 2 kullanarak12 düz metnin fazlalığı hakkında makul varsayımlar altında şifreli metinler (örneğin, ASCII kodlanmış ingilizce dili ). Sadece şifreli bir saldırı, modern bir blok şifreleme için yıkıcıdır; bu nedenle, hassas verileri şifrelemek için başka bir algoritma kullanmak muhtemelen daha akıllıca olacaktır.[1]

Referanslar

  1. ^ a b c Alex Biryukov Eyal Kushilevitz (1998). Diferansiyel Kriptanalizden Salt Şifreli Saldırılara. KRİPTO. s. 72–88. CiteSeerX  10.1.1.128.3697.CS1 Maint: yazar parametresini kullanır (bağlantı)
  2. ^ Ken Shirriff (Ekim 1995). "Madryga'nın Diferansiyel Kriptanalizi". Alıntı dergisi gerektirir | günlük = (Yardım) Yayınlanmamış el yazması.

daha fazla okuma

  • W. E. Madryga, "Yüksek Performanslı Şifreleme Algoritması", Bilgisayar Güvenliği: Küresel Bir Zorluk, Elsevier Science Publishers, 1984, s. 557–570.