Блочный шифр Crab

Слайд 2

Что такое Crab?

Crab — это блочный шифр, разработанный Бартом Калиски и Мэттом

Что такое Crab? Crab — это блочный шифр, разработанный Бартом Калиски и
Робшоу из лаборатории RSA на первом семинаре FSE в 1993. Crab был разработан, чтобы продемонстрировать, как идеи хеш-функций могут быть использованы для создания быстрого шифрования. Алгоритм шифрования очень похож на MD5.

Слайд 3

Общие сведения

Краб имеет необычно большой размер блока 8192 бит. Его создатели предложили

Общие сведения Краб имеет необычно большой размер блока 8192 бит. Его создатели
использовать 80-битный ключ, но шифр мог использовать любой размер ключа . Авторы не указали фактическое расписание ключей , только то, что ключ используется для генерации двух больших наборов подразделов : перестановка чисел от 0 до 255 и массив из 2048 32-разрядных чисел. Блок разделен на 256 32-битных субблоков, которые переставляются в начале. Затем алгоритм делает четыре прохода по данным, каждый раз применяя одно из четырех преобразований, адаптированных из MD5 .

Слайд 4

Алгоритм

  обозначает левое вращение  на  бит.
Функции  применяются 8 раз при обработке каждой из

Алгоритм обозначает левое вращение на бит. Функции применяются 8 раз при обработке
64 независимых групп в каждой итерации, они используют булевы функции , который зависят от итерации. В остальном одинаковы и могут быть представлены следующим образом:

Для шифрования 1024-байтного блока X

Где побитовые логические операции XOR, AND, OR и NOT соотв-етственно, все операции по модулю 

Дешифрование происходит по обратному алгоритму.

Слайд 5

Генерация подключей

Генерация подключей — это задача, которая может быть решена различными способами.

Генерация подключей Генерация подключей — это задача, которая может быть решена различными
Начальная перестановка может быть сгенерирована с использованием ключа вариациями методов, представленных в Knuth; один вариант того, как массив перестановок может быть сгенерирован из 80-битного ключа , представлен ниже.

Массив из 2048 32-битных слов может быть сгенерирован так же, из того же 80-битного ключа или из другого ключа. Авторы предупреждают, что эти детали должны «рассматриваться как мотивационные; вполне могут быть альтернативные схемы, которые являются более эффективными и предлагают улучшенную безопасность"

Слайд 6

Безопасность

Рассмотрим перевернутый 26-й бит (0x04000000) одного из 256 текстовых слов. Этот конкретный

Безопасность Рассмотрим перевернутый 26-й бит (0x04000000) одного из 256 текстовых слов. Этот
бит часто затрагивает только три слова в первой итерации. При следующих трех итерациях число затронутых слов будет увеличиваться в 4 раза, что приведет к затронутым словам, оставив 64 слова нетронутыми. Это происходит с экспериментальной вероятностью в . Это немедленно приводит к тому, что для различающей нужно не больше дюжины выбранных блоков открытого текста.
Анализ атаки с восстановлением ключа (англ. Key-recovery attack) немного сложнее из-за отрывочного характера описания генерации ключа. Если предположить, что ключ может быть эффективно восстановлен из перестановки , авторы считают, что для атаки с восстановлением ключа не потребуется более выбранных блоков открытого текста и пренебрежительных вычислительных усилий.
Имя файла: Блочный-шифр-Crab.pptx
Количество просмотров: 33
Количество скачиваний: 0