NewDES

редактировать
NewDES
Общие
ДизайнерыРоберт Скотт
Впервые опубликовано1985
Детали шифра
Размеры ключей 120 бит
Размеры блоков 64 бита
Раунды17
Лучшее общедоступное криптоанализ
A атака с использованием связанных ключей завершается успешно с двумя известными открытыми текстами

В криптографии, NewDES представляет собой блок с симметричным ключом шифр. Он был создан в 1984–1985 годах Робертом Скоттом в качестве потенциальной замены DES.

Несмотря на свое название, он не является производным от DES и имеет совершенно иную структуру. Его предполагаемая ниша в качестве замены DES в настоящее время в основном заполнена AES. В 1996 году алгоритм был пересмотрен с изменением расписания ключей для противодействия атаке связанных ключей ; эту версию иногда называют NewDES-96 .

В 2004 году Скотт опубликовал несколько комментариев на sci.crypt, размышляя о мотивации дизайна NewDES и о том, что он мог бы сделать иначе, чтобы сделать шифр более безопасным.

Содержание
  • 1 Алгоритм
  • 2 Криптоанализ
  • 3 Ссылки
  • 4 Внешние ссылки
Алгоритм

NewDES, в отличие от DES, не имеет битового перестановки уровней, что упрощает реализацию в программном обеспечении. Все операции выполняются с целыми байтами. Это код продукта , состоящий из 17 циклов, выполняемых с 64-битным блоком данных, и использует 120-битный ключ .

. В каждом цикле материал подключей подвергается операции XOR. с 1-байтовыми субблоками данных, затем пропускаются через S-блок, вывод которого затем подвергается операции XOR с другим субблоком данных. Всего в каждом раунде выполняется 8 операций XOR. S-блок заимствован из Декларации независимости Соединенных Штатов (чтобы показать, что у Скотта ничего не было в рукаве ).

В каждом наборе из двух циклов используется семь однобайтовых подключей, которые получаются путем разделения 56 битов ключа на байты. Затем ключ поворачивается на 56 бит для использования в следующих двух раундах.

Криптоанализ

На NewDES опубликовано лишь небольшое количество статей о криптоанализе. Разработчик показал, что NewDES демонстрирует полный эффект лавины после семи раундов: каждый бит зашифрованного текста зависит от каждого бита открытого текста и бита ключа.

NewDES имеет то же свойство дополняемости, что и DES, а именно: если

EK (P) = C, {\ displaystyle E_ {K} (P) = C,}E_K (P) = C,

, то

EK ¯ (P ¯) = C ¯, {\ displaystyle E _ {\ overline {K}} ({\ overline {P}}) = {\ overline {C}},}E _ {\ overline {K}} (\ overline {P}) = \ overline {C},

где

x ¯ {\ displaystyle {\ overline {x}}}{\ overline {x}}

- это поразрядное дополнение x. Это означает, что рабочий коэффициент для атаки грубой силой снижается в 2 раза. Эли Бихам также заметил, что изменение полного байта во всех байтах ключа и данных приводит к другому свойство дополнения. Это снижает коэффициент работы на 2.

Атака по связанным ключам Бихама может взломать NewDES с помощью 2 выбранных открытых текстов с выбранным ключом, что означает, что NewDES не так безопасен, как DES.

Джон Келси, Брюс Шнайер и Дэвид Вагнер использовали криптоанализ связанных ключей для разработки еще одной атаки на NewDES; для этого требуются 2 известных открытых текста и один связанный ключ.

Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-31 05:36:07
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте