RC5 - RC5

RC5
RC5 Bilgi Kutusu Diagram.svg
RC5 blok şifresinin bir turu (iki yarım tur)
Genel
TasarımcılarRon Rivest
İlk yayınlandı1994
HaleflerRC6, Akelarre
Şifre ayrıntısı
Anahtar boyutları0 ila 2040 bit (128 önerilir)
Blok boyutları32, 64 veya 128 bit (64 önerilir)
YapısıFeistel benzeri ağ
Mermi1-255 (başlangıçta 12 önerildi)
En iyi halk kriptanaliz
12-yuvarlak RC5 (64-bit bloklarla), bir diferansiyel saldırı 2 kullanarak44 düz metinler seçildi.[1]

İçinde kriptografi, RC5 bir simetrik anahtar blok şifreleme sadeliği ile dikkat çekiyor. Tarafından tasarlandı Ronald Rivest 1994 yılında[2] RC "Rivest Cipher" veya alternatif olarak "Ron's Code" anlamına gelir (karşılaştırın RC2 ve RC4 ). Gelişmiş Şifreleme Standardı (AES) adayı RC6 RC5'e dayanıyordu.

Açıklama

Birçok şemanın aksine, RC5'in bir değişkeni vardır blok boyutu (32, 64 veya 128 bitler ), anahtar boyutu (0 ila 2040 bit) ve tur sayısı (0 ila 255). Orijinal önerilen parametre seçimi 64 bitlik bir blok boyutu, 128 bitlik bir anahtar ve 12 turdu.

RC5'in temel bir özelliği, veriye bağlı rotasyonların kullanılmasıdır; RC5'in amaçlarından biri, bu tür işlemlerin incelenmesini ve değerlendirilmesini teşvik etmekti. kriptografik ilkel[kaynak belirtilmeli ]. RC5 ayrıca bir dizi modüler eklemeler ve eXclusive OR (XOR) lar. Algoritmanın genel yapısı bir Feistel benzeri ağ. Şifreleme ve şifre çözme rutinleri birkaç satır kodda belirtilebilir. Bununla birlikte, temel program daha karmaşıktır ve temelde bir tek yönlü işlev her ikisinin de ikili genişletmeleriyle e ve altın Oran kaynakları olarak "kol numaralarımda hiçbir şey yok ". Veriye bağlı rotasyonların yeniliği ile birlikte algoritmanın kışkırtıcı basitliği, RC5'i kriptanalistler için çekici bir çalışma nesnesi haline getirdi[kime göre? ]RC5 temelde RC5-w / r / b olarak belirtilir, burada w = bit cinsinden kelime boyutu, r = tur sayısı, b = anahtardaki 8 bitlik bayt sayısı.

Algoritma

RC5 şifreleme ve şifre çözme, rastgele anahtarı şifreleme ve şifre çözme işlemleri sırasında sıralı olarak (ve her biri yalnızca bir kez) kullanılacak 2 (r + 1) kelimeye genişletir. Aşağıdakilerin tümü Rivest'in RC5 hakkındaki gözden geçirilmiş makalesinden geliyor.[3]

Anahtar genişletme

Anahtar genişletme algoritması, aşağıda ilk önce sözde kodda, ardından doğrudan referans kağıdının ekinden kopyalanan örnek C kodunda gösterilmektedir.

Makalenin isimlendirme şemasının ardından aşağıdaki değişken isimleri kullanılır:

  • w - Bir kelimenin bit cinsinden uzunluğu, tipik olarak 16, 32 veya 64. Şifreleme 2 kelimelik bloklar halinde yapılır.
  • u = w / 8 - Bir kelimenin bayt cinsinden uzunluğu.
  • b - Anahtarın bayt cinsinden uzunluğu.
  • K [] - Anahtar, bayt dizisi olarak kabul edilir (0 tabanlı dizinleme kullanılarak).
  • c - Anahtarların kelimelerdeki uzunluğu (veya b = 0 ise 1).
  • L [] - Anahtar programlama sırasında kullanılan geçici bir çalışma dizisi. kelimelerde anahtarla başlatılmıştır.
  • r - Verileri şifrelerken kullanılacak tur sayısı.
  • t = 2 (r + 1) - gerekli yuvarlak alt anahtar sayısı.
  • S [] - Yuvarlak alt anahtar kelimeler.
  • Pw - İlk büyü sabiti, şu şekilde tanımlanır: Odd, verilen girdiye en yakın tek tam sayıdır, e ... doğal logaritmanın tabanı, ve w yukarıda tanımlanmıştır. Ortak değerler için w, ilgili P değerleriw burada onaltılık olarak verilmiştir:
    • İçin w = 16: 0xB7E1
    • İçin w = 32: 0xB7E15163
    • İçin w = 64: 0xB7E151628AED2A6B
  • Qw - İkinci sihir sabiti, şu şekilde tanımlanır: , Tek, verilen girdiye en yakın tek tam sayıdır, burada ... altın Oran, ve w yukarıda tanımlanmıştır. Ortak değerler için wQ'nun ilişkili değerleriw burada onaltılık olarak verilmiştir:
    • İçin w = 16: 0x9E37
    • İçin w = 32: 0x9E3779B9
    • İçin w = 64: 0x9E3779B97F4A7C15
# K'yi kelimelere ayır# u = w / 8c = tavan(max(b, 1) / sen)# L, başlangıçta 0 değerli w uzunluklu kelimelerin c uzunluklu bir listesidiriçin ben = b-1 aşağı -e 0 yapmak:    L[ben / sen] = (L[ben / sen] <<< 8) + K[ben]     # Anahtardan bağımsız sözde rasgele S dizisini başlatın# S başlangıçta tanımsız w-uzunluklu kelimelerin t = 2 (r + 1) uzunluk listesidirS[0] = P_wiçin ben = 1 -e t-1 yapmak:    S[ben] = S[ben - 1] + Q_w    # Ana anahtar planlama döngüsüben = j = 0Bir = B = 0yapmak 3 * max(t, c) zamanlar:    Bir = S[ben] = (S[ben] + Bir + B) <<< 3    B = L[j] = (L[j] + Bir + B) <<< (Bir + B)    ben = (ben + 1) % t    j = (j + 1) % c# İadeler

Örnek kaynak kodu Rivest'in RC5 hakkındaki makalesinin ekinden sağlanmıştır. Uygulama, w = 32, r = 12 ve b = 16 ile çalışmak üzere tasarlanmıştır.

geçersiz RC5_SETUP(imzasız kömür *K){   // w = 32, r = 12, b = 16   // c = max (1, ceil (8 * s / b))   // t = 2 * (r + 1)   WORD ben, j, k, sen = w/8, Bir, B, L[c];      için (ben = b-1, L[c-1] = 0; ben != -1; ben--)      L[ben/sen] = (L[ben/sen] << 8) + K[ben];      için (S[0] = P, ben = 1; ben < t; ben++)      S[ben] = S[ben-1] + Q;      için (Bir = B = ben = j = k = 0; k < 3 * t; k++, ben = (ben+1) % t, j = (j+1) % c)   {      Bir = S[ben] = ROTL(S[ben] + (Bir + B), 3);      B = L[j] = ROTL(L[j] + (Bir + B), (Bir + B));   }}

Şifreleme

Şifreleme, basit bir işlevin birkaç turunu içeriyordu. Güvenlik ihtiyaçlarına ve zaman faktörlerine bağlı olarak 12 veya 20 tur tavsiye ediliyor gibi görünüyor. Yukarıda kullanılan değişkenlerin ötesinde, bu algoritmada aşağıdaki değişkenler kullanılır:

  • A, B - Şifrelenecek düz metin bloğunu oluşturan iki kelime.
Bir = Bir + S[0]B = B + S[1]için ben = 1 -e r yapmak:    Bir = ((Bir ^ B) <<< B) + S[2 * ben]    B = ((B ^ Bir) <<< Bir) + S[2 * ben + 1]# Şifreli metin bloğu, sırasıyla A ve B'den oluşan iki kelimelik geniş bloktan oluşur.dönüş Bir, B

Rivest tarafından verilen örnek C kodu budur.

geçersiz RC5_ENCRYPT(WORD *pt, WORD *ct){   WORD ben, Bir = pt[0] + S[0], B = pt[1] + S[1];      için (ben = 1; ben <= r; ben++)   {      Bir = ROTL(Bir ^ B, B) + S[2*ben];      B = ROTL(B ^ Bir, Bir) + S[2*ben + 1];   }   ct[0] = Bir; ct[1] = B;}

Şifre çözme

Şifre çözme, şifreleme işleminin oldukça basit bir şekilde tersine çevrilmesidir. Aşağıdaki sözde kod süreci gösterir.

için ben = r aşağı -e 1 yapmak:    B = ((B - S[2 * ben + 1]) >>> Bir) ^ Bir    Bir = ((Bir - S[2 * ben]) >>> B) ^ BB = B - S[1]Bir = Bir - S[0]dönüş Bir, B

Rivest tarafından verilen örnek C kodu budur.

geçersiz RC5_DECRYPT(WORD *ct, WORD *pt){   WORD ben, B=ct[1], Bir=ct[0];      için (ben = r; ben > 0; ben--)   {      B = ROTR(B - S[2*ben + 1], Bir) ^ Bir;      Bir = ROTR(Bir - S[2*ben], B) ^ B;   }      pt[1] = B - S[1]; pt[0] = Bir - S[0];}

Kriptanaliz

12-yuvarlak RC5 (64-bit bloklarla), bir diferansiyel saldırı 2 kullanarak44 düz metinler seçildi.[1] Yeterli koruma olarak 18–20 tur önerilir.

Bu zorluk sorunlarından birkaçı kullanılarak çözülmüştür. dağıtılmış hesaplama, düzenleyen Distributed.net. Distributed.net, kaba kuvvetli 56 bit ve 64 bit anahtarlarla şifrelenmiş RC5 mesajları ve 3 Kasım 2002'den beri 72 bitlik bir anahtarı kırmak için çalışıyor.[4] 13 Aralık 2019 itibariyle, ana alanın% 6,222'si arandı ve o gün kaydedilen orana göre, ana alanın% 100'ünü tamamlamak 102 yıl alacaktı.[5] Görev, küme hesaplama alanında birçok yeni ve yeni gelişmeye ilham verdi.[6]

RSA Güvenliği algoritması üzerinde patenti olan,[7] kırıldığı için 10.000 ABD doları tutarında bir dizi ödül teklif etti şifreli metinler RC5 ile şifrelenmiştir, ancak bu yarışmalar Mayıs 2007 itibarıyla sonlandırılmıştır.[8] Sonuç olarak, dağıtılmış.net para ödülü almaya karar verdi. Kazanan anahtarı bulan kişi 1.000 ABD Doları alacak, ekibi (varsa) 1.000 ABD Doları alacak ve Özgür Yazılım Vakfı 2.000 ABD Doları alacak.[9]

Ayrıca bakınız

Referanslar

  1. ^ a b Biryukov A. ve Kushilevitz E. (1998). Geliştirilmiş RC5 Kriptanalizi. EUROCRYPT 1998.
  2. ^ Rivest, R.L. (1994). "RC5 Şifreleme Algoritması" (PDF). İkinci Uluslararası Hızlı Yazılım Şifreleme Çalıştayı Bildirileri (FSE) 1994e. sayfa 86–96.
  3. ^ http://people.csail.mit.edu/rivest/Rivest-rc5rev.pdf
  4. ^ "distribütörlük.net: RC5 Projesi". www.distributed.net. Alındı 14 Aralık 2019.
  5. ^ RC5-72 / Genel Proje İstatistikleri
  6. ^ "Arşivlenmiş kopya". Arşivlenen orijinal 2014-10-28 tarihinde. Alındı 2014-10-28.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  7. ^ Rivest, R. L, "Veriye Bağlı Rotasyonlu Blok Şifreleme Algoritması", ABD Patenti 5,724,428 3 Mart 1998'de yayınlandı.
  8. ^ "distribütörlük.net: RC5 Projesi". www.distributed.net. Alındı 14 Aralık 2019.
  9. ^ "distribütörlük.net: personel blogları - 2008 - Eylül - 08". Alındı 15 Aralık 2019.

Dış bağlantılar