WikiDer > Макгаффин (шифр) - Википедия
Функция Фейстеля шифра МакГаффина | |
Общий | |
---|---|
Дизайнеров | Брюс Шнайер, Мэтт Блейз |
Впервые опубликовано | 1994-12-14 |
Происходит от | DES |
Деталь шифра | |
Ключевые размеры | 128 бит |
Размеры блоков | 64 бит |
Структура | Несбалансированный Сеть Фейстеля |
Раундов | 32 |
В криптография, MacGuffin это блочный шифр создан в 1994 г. Брюс Шнайер и Мэтт Блейз в Мастерская быстрого программного шифрования. Он был задуман как катализатор для анализа новой структуры шифра, известной как Generalized Unbalanced. Feistel Networks (ГУФН). В криптоанализ продолжалось очень быстро, так быстро, что шифр был взломан в той же мастерской Винсент Реймен и Барт Пренил.
Алгоритм
Шнайер и Блейз основали MacGuffin на DES, их главное изменение состоит в том, что блок данных не разделяется на равные половины в сети Фейстеля. Вместо этого 48 битов 64-битного блока данных пропускаются через функцию раунда, выход которой XORed с другими 16 битами блока данных. Алгоритм был экспериментальным, предназначенным для исследования свойств безопасности несбалансированных сетей Фейстеля.
На соседней диаграмме показан один раунд Макгаффина. 64-битный блок данных разбит на четыре 16-битных слова (каждое представлено одной строкой). Крайние три правые подвергаются операции XOR с битами подключей, полученными из секретного ключа. Затем их кормят восемь S-боксы, каждый из которых принимает шесть битов ввода и производит два бита вывода. Затем результат (всего 16 бит) повторно комбинируется и подвергается операции XOR с самым левым словом блока данных. Затем новый крайний левый блок поворачивается в крайнее правое положение результирующего блока данных. Затем алгоритм переходит к другим раундам.
MacGuffin's ключевой график представляет собой модифицированную версию самого алгоритма шифрования. Поскольку MacGuffin является сетью Фейстеля, расшифровка выполняется легко; просто запустите алгоритм шифрования в обратном порядке.
Шнайер и Блейз рекомендовали использовать 32 раунда и указали MacGuffin с 128-битным ключом.
Криптоанализ MacGuffin
На том же семинаре, где был представлен МакГаффин, Раймен и Пренил показали, что он уязвим для дифференциальный криптоанализ. Они показали, что 32 раунда MacGuffin слабее, чем 16 раундов DES, поскольку потребовалось «несколько часов», чтобы получить хорошие дифференциальные характеристики для DES с хорошими начальными значениями, и то же время, чтобы получить хорошие дифференциальные характеристики для MacGuffin без начальных значений. . Они обнаружили, что можно получить ключ последнего раунда с помощью дифференциального криптоанализа, а затем отменить последний раунд и повторить атаку для остальных раундов.
Раймен и Пренил пытались атаковать MacGuffin с помощью различных S-блоков, взятых непосредственно из DES. Эта версия оказалась немного сильнее, но они предупреждают, что разработка алгоритма для защиты только от известных атак, как правило, не является хорошим принципом разработки.
Рекомендации
- Брюс Шнайер, Мэтт Блейз (декабрь 1994 г.). Алгоритм блочного шифрования Макгаффина (PDF/PostScript). 2-й Международный семинар по Быстрое программное шифрование (FSE '94). Leuven: Springer-Verlag. стр. 97–110. Получено 2007-08-24.
- Винсент Реймен, Барт Пренель (декабрь 1994 г.). Криптоанализ Макгаффина (PDF / PostScript). FSE '94. Лёвен: Springer-Verlag. стр. 353–358. Получено 2007-08-24.