ISAAC (шифр)

редактировать

ISAAC (косвенное обращение, сдвиг, накопление, add и count ) - это криптографически безопасный генератор псевдослучайных чисел и потоковый шифр, разработанный Робертом Дженкинсом-младшим в 1993 году. 67>эталонная реализация исходный код был посвящен общественному достоянию.

Содержание
  • 1 Операция
  • 2 Криптоанализ
  • 3 Использование вне криптографии
  • 4 Ссылки
  • 5 Внешние ссылки
Операция

Алгоритм ISAAC имеет сходство с RC4. Он использует массив из 256 четырехоктетных целых чисел в качестве внутреннего состояния, записывая результаты в другой 256 четырехоктетный целочисленный массив, из которого они считываются по одному до тех пор, пока не станут пустыми., после чего они пересчитываются. Вычисление состоит из изменения i-элемента с помощью (i⊕128) -элемента, двух элементов массива состояний, найденных косвенно, аккумулятора и счетчика для всех значений i от 0 до 255. Поскольку это занимает всего около 19 32-битные операции для каждого 32-битного выходного слова, это очень быстро на 32-битных компьютерах.

Криптоанализ

Криптоанализ была проведена Мариной Пудовкиной (2001). Ее атака может восстановить начальное состояние со сложностью, которая приблизительно меньше времени, необходимого для поиска квадратного корня из всех возможных начальных состояний. На практике это означает, что для атаки требуется 4,67 × 10 1240 {\ displaystyle 4.67 \ times 10 ^ {1240}}4,67 \ times 10 ^ {{1240}} вместо 10 2466 {\ displaystyle 10 ^ {2466}}10 ^ {{2466}} . Этот результат не оказал практического влияния на безопасность ISAAC.

В 2006 году Жан-Филипп Аумассон обнаружил несколько наборов слабых состояний. Четвертый представленный (и самый маленький) набор слабых состояний приводит к сильно смещенному выходу для первого раунда ISAAC и позволяет вывести внутреннее состояние, аналогично слабости в RC4. Неясно, может ли злоумышленник определить только по выходным данным, находится ли генератор в одном из этих слабых состояний или нет. Он также показывает, что предыдущая атака ошибочна, поскольку атака Paul - Preneel основана на ошибочном алгоритме, а не на реальном ISAAC. Предлагается улучшенная версия ISAAC, которая называется ISAAC +.

Использование вне криптографии

Многие реализации ISAAC настолько быстры, что могут конкурировать с другими высокоскоростными ГПСЧ, даже с теми, которые предназначены в первую очередь для скорости не для безопасности. Существует всего несколько других генераторов такого высокого качества и скорости. ISAAC используется в Unix-инструменте shred для безопасной перезаписи данных.

Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-23 07:48:01
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте