Автор работы: Пользователь скрыл имя, 04 Апреля 2013 в 10:55, реферат
Все версии могут использоваться в любом из четырех стандартных режимах DES'a. Мы начнем с описания работы DEAL в режиме ECB. Пусть С = ЕВ(А) означает зашифрованное DES значение 64-х битного А на ключе В, и пусть Y = EAZ(X) означает зашифрование DEAL 128-и битного X на ключе Z. Открытый текст Р разделяется на блоки Pi по 128 бит каждый, P = P1, P2, …, Рn. Расписание ключей принимает ключ К и возвращает r ключей DES RKi, где i = 1, … , r, как описано ниже. Обозначим XL и XR левую и правую части X соответственно. Шифр-текст вычисляется следующим образом. Положим X0L = PiL, X0R = РiR и вычислим для j= 1, … ,r
Министерство образования РФ
РГРТУ
Кафедра ТОР
Реферат на тему «Шифр DEAL»
Выполнил ст. гр 9110
Медведев С.А.
Проверила: Гусинская Г.В.
Рязань 2012
Анализ симметричного блочного шифра DEAL
DEAL (Data Encryption Algorithm with Larger blocks - Алгоритм Шифрования Данных с Укрупненными блоками) является 128-и битным блочным шифром с размерами ключа 128, 192 и 256 бит, что далее здесь будет обозначаться DEAL-128, DEAL-192 и DEAL-256 соответственно [12]. Все версии могут использоваться в любом из четырех стандартных режимах DES'a. Мы начнем с описания работы DEAL в режиме ECB. Пусть С = ЕВ(А) означает зашифрованное DES значение 64-х битного А на ключе В, и пусть Y = EAZ(X) означает зашифрование DEAL 128-и битного X на ключе Z. Открытый текст Р разделяется на блоки Pi по 128 бит каждый, P = P1, P2, …, Рn. Расписание ключей принимает ключ К и возвращает r ключей DES RKi, где i = 1, … , r, как описано ниже. Обозначим XL и XR левую и правую части X соответственно. Шифр-текст вычисляется следующим образом. Положим X0L = PiL, X0R = РiR и вычислим для j= 1, … ,r
XjL=ERKj(XLj-1) Å XRj-1 (1.9)
XRj = XLj-1(1.10)
XRj-1
XLj
XRj
ERKj
Рисунок 1.10: Один цикл DEAL.
Положим Ci =XrL ||XrR. На рис. 1.10 показан один цикл DEAL. Для DEAL-128 и DEAL-192 мы предлагаем использовать 6 циклов, т. е. r = 6. Однако, как мы увидим ниже, этого может быть недостаточно для DEAL-256, здесь предлагается использовать 8 циклов, r = 8. Представляется, что версия с размером ключа 256 бит используется только когда требуется особенно сильное зашифрование.
Заметим, что последнем цикле DEAL половины блока местами меняются[13]. Причина в следующем: правая часть шифр-текста Сi не шифруется в последнем цикле i-oro зашифрования, и только левая часть входа i + 1-ого зашифрования (который равен Ci Å Pi+l) шифруется на последнем цикле. Т. о. правая часть Ci осталась бы не перезашифрованной два цикла. Это может дать поле деятельности злоумышленникам, тем более, что шифр состоит всего из 6-и или 8-и циклов. Заметим, что аналогичное свойство есть и у DES в режиме CBC. Правда, похоже это труднее было бы использовать, ведь у DES 16 циклов. Позволим себе отметить, что обмен местами правой и левой частей на последнем цикле не влияет на стойкость блочного шифра в режиме ECB [14].
Итак, обозначим блоки открытого текста по 128 бит P1, P2, …, Pn и Ci, С2, ,… , Сп -соответствующие им блоки шифр-текста. Тогда:
Сi = EAK(Ci-l Å Pi),(1.11)
где С0 - начальное значение.
В DES начальная
перестановка IP первой применяется
к открытому тексту, и аналогично
перед выходом шифр-текст
На вход расписания ключей подается s ключей DES, Ki, ,… , Ks, для s = 2, 3, 4, каждый по 64 бит (включая 8 проверочных бит, старших бит каждого байта), на выходе получается r ключей DES, RKj. Мы используем общий метод, приложимый ко всем трем размерам ключа. Во-первых расширяем s ключей до r ключей, путем повторения и с новой константой для каждого нового повторения. Зашифровываем расширенный список ключей DES'om в режиме CBC с фиксированным ключом и нулевым начальным значением. Из полученных блоков шифр-текста и формируются подключи RKi. Далее мы приводим точные определения каждого из расписаний ключей, здесь К = 0x1234 5678 90ab cdefx (шестнадцатеричное число) - фиксированный ключ DES. В DEAL-128 подключи генерируются следующим образом:
RK1 = EK (К1),
RK2 = EK (К2 Å RK1),
RK3=EK(Kl Å (1) Å RK2),
RK4 = EK(К2 Å (2) Å RK3),
RK5 =Ek(ki Å (4) Å RK4),
RK6 =Ek(k2 Å (8) Å RK5),(1.12)
где (i) - 64-х битное целое число, в котором i - 1-ый бит (индексация идет с 0) установлен, а остальные очищены. Например, (1) может быть представлено как шестнадцатеричное "0x8000 0000 0000 0000х".
В DEAL-192 подключи генерируются следующим образом:
RK1 = EK (К1),
RK2 = EK (К2 ÅRK1),
RK3=EK(K3 Å RK2),
RK4 =Ek(ki Å (1) Å RK3),
RK5 =Ek(k2 Å (2) Å RK4),
RK6 =ЕК(К3 Å (4) Å RK5).(1.13)
Эти версии расписания ключей требуют 6 расписаний ключей DES и 6 зашифрований DES на фиксированном ключе. Подключи нужно сгенерировать только один раз, если их впоследствии сохранить.
В DEAL-256 подключи генерируются следующим образом:
RK1 = EK (К1),
RK2=EK(К2 ÅRK1),
RK3=EK(K3 ÅRK2),
RK4=Ek(K4 Å RK3),
RK5 =Ek(K2 Å (1) Å RK4),
RK6=EK(К2 Å (2) Å RK5),
RK7 =ЕК(К3 Å (4) Å RK6), RK8 =Ek(K4 Å (8) Å RK7).(1.14)
Эта версия расписания ключей требует 8 расписаний ключей DES и 8 зашифрований DES на фиксированном ключе. Подключи нужно сгенерировать только один раз, если их впоследствии сохранить.
Заметим, что для всех версий расписания ключей 64-х битные величины RKi используются как ключи DES, поэтому биты проверки четности RKi не используются в i-ом цикле. Однако, все 64 бита RKi, как выхода шифрования на ключе К, используются при генерации следующего подключа.
Принципы разработки расписания ключей, во-первых, состоят в том, чтобы подключи зависели от наибольшего числа битов основного ключа, но не требовали при этом много работы, во-вторых, при вводе s основных ключей размером по 64 бит, любые s последовательных подключей должны иметь энтропию s · 56 бит, и, наконец, не должно быть очевидно зависимых и слабых ключей и не должно остаться свойство дополнительности. Заметим, что последние две проблемы присутствуют и в DES, и -все три - в тройном DES. Мы заметили, что если основные ключи размером по 64 бита каждый, может найтись пара ключей, генерирующих одинаковые множества подключей. Однако, число таких ключей, похоже, настолько невелико, что не представляет угрозы DEAL'y, применяемому для шифрования.
Смещения (i) введены для предотвращения появления слабых ключей. Если бы их не было, существовали бы ключи, для которых все подключи были равны. Например, для DEAL-128 ключи K1 = K2 = Dk(0) сгенерировали бы 6 подключей со значением 0. Смещения и шифрование на фиксированном ключе предотвращают появление слабых и зависимых ключей и свойства дополнительности.
Заметим,
что если бит проверки четности используется
в каждом байте основного ключа,
действующие размеры
Что можно сказать о стойкости DEAL в целом? Прежде всего, заметим[15], что для DEAL простая атака meet-in-the-middle (встретить по середине), аналогичная такой атаке на двойной DES, отыщет ключи за время порядка 2168 зашифрований для шести, и 2224 зашифрований для восьми циклов DEAL соответственно, независимо от расписания ключей. Именно поэтому, предлагается в DEAL-256 производить по крайней мере 8 циклов зашифрования. Для DEAL-128 исчерпывающий поиск ключа займет время порядка 2112 зашифрований.
Самая быстрая из известных атак по нахождению ключа на DEAL (с шестью циклами) - общая атака на 6-и цикловые Фейстелевы шифры, в приложении к DEAL, она требует порядка 2121 зашифрований DES, используя порядка 270 выбранных открытых текстов, для любого расписания ключей. В дальнейшем определим разность между двумя последовательностями бит, как побитное XOR.
В конце этого раздела подведем итог особенностям DEAL.
- DEAL имеет размер блока 128 бит и размер ключа 128, 192 или 256бит (действующий размер, соответственно, - 112, 168 или 224 бита).
- атака по подобранному шифр-тексту требует порядка 264 блоков шифр-текста.
- нет известных, вероятных атак.
- DEAL с шестью циклами имеет скорость, аналогичную скорости тройного DES.
- DEAL может использоваться в стандартных режимах работы.
- DEAL может быть реализован на имеющемся аппаратном и программном обеспечение DES.
- нет очевидно слабых ключей и устранено свойство дополнительности.
Наконец, позволим себе заметить, что ввиду довольно сложного расписания ключей, DEAL не практично использовать в случайных функциях.
Собственно результаты стойкости DEAL:
- Существуют
эквивалентные ключи для DEAL-
Алгоритм нахождения требует около шести шифрований DES, чтобы найти набор из 256 эквивалентных ключей для DEAL-192, и восемь шифрований DES, чтобы найти 256 эквивалентных ключей для DEAL-256.
- Существуют
эквивалентные ключи для DEAL-
пары эквивалентных ключей.
- Атака
математически-связанных ключей (related-key
attack) на
DEAL-192 и DEAL-256, требующая три блока открытого
текста,
под 233 ключами с точным соответствием,
3*245 байт памяти и
около 2137 шифрований DEAL, чтобы найти
последние два
цикловых подключа для DEAL-192 и DEAL-256. (С большим
количеством памяти это можно сделать
быстрее).
- несколько
возможных расширений этих
применена атака Бихама (Biham's) на четырехцикловый
цепной
DES; DEAL-256 может быть дешифрован до шести
циклов, а
затем может быть применена атака на шестицикловый
DEAL-192 подробнее эта операция описана [15].
Эти результаты интересны как для практики, так и для теории. Похоже, что DEAL будет иметь некоторое применение в будущем. DEAL кандидат на AES, но даже если он не станет финалистом, он почти наверняка будет использоваться. Как было указано на первой конференции по AES, широкое распространение «железа под DES» делает DEAL относительно легким для реализации во многих устройствах за очень низкую цену.
В реальном применении эквивалентные ключи DEAL имеют важное практическое следствие - они делают многие стандартные методы хэширования ненадежными.
Атака основанная на математически зависимых ключах вероятно менее применима, но все ещё может быть важна для некоторых приложений эти атаки «снимают» два последних цикла DEAL ценой примерно 2137 шифрований DEAL, используя 3*245 байт памяти и требует все те же три блока открытого текста, зашифрованного 233 зависимыми ключами. Возможны компромиссы времени-памяти.
В настоящее время, имея 3*269 байт памяти, атака будет занимать 2113 вычислительных ресурсов, восстанавливая два последних подключа. После, можно реализовать атака Бихама (Bi ham's) на четырехцикловый цепной DES, которая требует ещё 233 блока открытого текста, зашифрованного только одним ключом, и 288 времени. Таким образом, вся атака займет приблизительно 2113 вычислительной работы, 3*269 байт памяти, все те же три блока открытого текста, зашифрованного 233 зависимыми ключами, ещё 232 блока открытого текста, зашифрованного только одним ключом, которые должны быть выбраны ПОСЛЕ завершения первой атаки. По сравнению с лучшей из ранее известных атак, требующей 2119 вычислительной работы, 264 памяти и 270 выбранных открытых текстов.
На теоретическом уровне эти результаты показывают важный факт: Широко считается, что «назначение ключей» (key shedule), которое использует сильные элементы криптографии будет практически неуязвимо к криптографическому анализу. Это утверждение, к сожалению, не верно. В DEAL используется сильный шифр в очевидно-разумном направлении, чтобы обрабатывать ключ. Однако, использованный метод оставляет уязвимость шифра к анализу зависимого ключа, также оставляет возможность эквивалентных ключей.