Interested Article - Akelarre

Akelarre блочный шифр , разработанный коллективом испанских авторов и представленный на в 1996 году; объединяет основную разработку IDEA с концепциями от RC5 . Название akelarre также используется в баскском языке для обозначения собрания ведьм .

Описание

Akelarre является 128-битным блочным шифром. При этом длина ключа переменная, должна быть кратной 64 битам; число проходов шифрования так же является изменяемым параметром. Оптимальные значения, предложенные авторами — 128-битный ключ и 4 раунда . Функция шифрования в Akelarre структурно похожа на представленную в IDEA. Однако между этими шифрами в целом есть ряд существенных отличий: так, в IDEA используется 16-битный размер слова, а не 32-битный, также различается набор используемых примитивных операций. В Akelarre применяются :

Именно использование циклического сдвига на переменное число битов определяет схожесть этого алгоритма с RC5 . Все перечисленные операции относятся к различным алгебраическим группам и несовместимы в том смысле, что для любой пары из них не выполняются ассоциативный и дистрибутивный законы. Это позволяет скрыть все существующие взаимосвязи между открытым и зашифрованным текстами и ключом, затруднив криптоанализ .

Алгоритм работы

Структура алгоритма Akelarre

Структурно алгоритм может быть разделен на две подчасти:

  1. Алгоритм шифрования/дешифрования.
  2. Алгоритм расширения ключа, вводимого пользователем.

Шифрование

Сперва открытый текст X разбивается на 128-битные блоки, каждый из которых в свою очередь разбивается на 4 субблока X 1 …X 4 , к которым уже применяется первичное преобразование. Вся процедура шифрования происходит в три этапа.

  • Входное преобразование состоит в сложении по модулю фрагментов расширенного ключа K i1 , K i4 соответственно с субблоками X 1 , X 4 и применении побитового исключающего ИЛИ (XOR) к фрагментам расширенного ключа K i2 , K i3 и субблокам X 2 , X 3 соответственно. Эти преобразования необходимы для предотвращения последствий возможного попадания на вход последовательности из всех нулей или всех единиц, а также для затруднения проведения атаки на шифр методом дифференциального криптоанализа (см. ).
  • Раунды шифрования:
  1. В начале работы каждого из раундов происходит циклический сдвиг 128-битного блока, получающегося в результате объединения субблоков, образованных в результате входного преобразования или предыдущего раунда; на -ом раунде ( ) переменное число битов, задающих сдвиг, определяется младшими битами фрагмента ключа K m1 , формируемого в результате процедуры расширения ключа.
  2. На следующем этапе 128-битный блок снова разбивается на 4 субблока по 32 бита, и вычисляются побитовые ИЛИ для пары из первых двух, а затем и для пары последних двух блоков. Дальнейшие преобразования полученных в результате блоков С 1 , С 2 определяются работой AR-модуля (addition-rotation structure). Структура модуля представляет собой два столбца: С 1 подается на вход первого, С 2 — второго. Для С 1 :
    • Первый 31 бит С 1 циклически сдвигается влево (величина сдвига определяется 5 младшими битами С 2 ).
    • Полученный на предыдущем шаге результат складывается по модулю числа с одним из фрагментов расширенного ключа K m8 .
    • Последний 31 бит выходного блока предыдущего шага циклически сдвигается влево аналогично шагу 1.
    • Получившийся на предыдущем шаге 32-битный блок складывается по модулю числа с субключом K m9 аналогично шагу 2.
    • Старший 31 бит выходного блока предыдущего шага циклически сдвигается влево как в шаге 1.
    • Получившийся на предыдущем шаге 32-битный блок складывается по модулю числа с субключом K m10 как в шаге 2.
    • Шаги с 3 по 6 повторяются до тех пор, пока не будет осуществлено в общей сложности 7 сдвигов и 6 суммирований с субключами.
Аналогично обрабатывается С 02 , только с использованием ключей K m2 …K m7 .
Из полученных в результате работы модуля блоков D 1 , D 2 путем сложения с блоками, образованными разбиением 128-битного блока в начале раунда, формируются 4 выходных значения раунда (каждый из X 1 , X 3 суммируется с D 1 , а каждый из X 2 , X 4 — с D 2 ). Применение побитового сдвига не ко всему блоку, а только к 31 биту сделано, чтобы избежать возможной идентичности выходного и входного результатов, которая может наблюдаться при использовании составных чисел .
  • Во время финального преобразования осуществляется циклический сдвиг образованного конкатенацией полученных после конечного раунда подблока 128-битного блока влево на количество битов, определяемое 7 последними битами подключа K f1 , после чего получившийся блок разбивается на 32-битные подблока, к которым применяются операции, аналогичные операциям входного преобразования, но уже с ключами K f2 …K f5 .

Расшифрование

Алгоритм расшифрования в сущности организован тем же образом, что и используемый для шифрования, только подключи генерируются уже на основе ключей шифрования. Соответствие между ключами для шифрования и для расшифрования имеет следующий вид (здесь начальное преобразование понимается как нулевой раунд, а финальное преобразование — как (r+1)-й раунд) :

Раунд Ключи, используемые при шифровании Ключи, используемые при дешифровании
Начальное преобразование
1-й раунд
2-й раунд
m-й раунд
r-й раунд
Финальное преобразование

Расширение ключа

Для возможности работы алгоритма требуется ключ, состоящий по меньшей мере из хотя бы 22 субблоков по 32 бита (704 бита) . Дальнейшее описание соответствует применению алгоритма к 128-битному ключу:

  1. Пользовательский ключ разбивается на 8 частей по 16 битов k 1 …k 8 .
  2. Каждый отдельный фрагмент возводится в квадрат с получением 32-битного значения, и происходит суммирование по модулю числа получившихся значений отдельно с каждой из констант a 1 , a 2 ; в результате на основе каждого из исходных ключей k i1 образуется по два временных значения K ti и K' ti . Константы должны быть подобраны из соображений избежать возможного образования ключа, состоящего из одних нулей. Авторами предложены a 1 =A49ED284H и a 2 =73503DEH .
  3. Из полученных на предыдущем шаге временных значений формируются фрагменты предварительного расширенного ключа K e1 …K e8 . Каждый из этих фрагментов является результатом конкатенации 8 младших и 8 старших битов K' ti , а также 8 младших и 8 старших битов K ti ; 16 же битов, располагающиеся в середине каждого из временных значений, обрабатываются уже схожим с обработкой k 1 …k 8 образом для получения новых значений фрагментов расширенного ключа .
  4. Ключи, используемые в начальном преобразовании ( K i1 …K i4 ), работе AR-модуля ( K m1 …K m13 для каждого из m раундов) и финальном преобразовании ( K f1 …K f5 ) заполняются поочередно формируемыми в ходе работы алгоритма значениями K e1 …K e8 .

Устойчивость

Уже спустя год после того, как шифр был представлен, в работе Нильса Фергюсона и Брюса Шнайера была осуществлена атака, позволяющая осуществить взлом на основе выборки из не более, чем 100 открытых текстов. Атака происходит в 4 этапа: в первых двух происходит восстановление начального и финального преобразований битов субключей, а следующие два используют уязвимости схемы расширения ключа, причем с увеличением числа раундов в алгоритме резко увеличивается и количество информации, которое может быть получено о работе схемы. Сложность организации AR-модуля в силу его свойств (свойства четности) нисколько не затрудняет взлом . В той же работе приводится и ещё одна атака, в которой дополнительно использование дифференциальной характеристики алгоритма позволяет сократить число необходимых операций в итоге до .

Ещё одна работа, в которой с успехом был осуществлен криптоанализ Akelarre, принадлежит Ларсу Кнудсену и Винсенту Риджмену. Они описывают две возможные атаки: одна основана на использовании открытого текста , другая позволяет раскрыть ключ используя только зашифрованный текст и некоторую информацию об открытом тексте — в частности, достаточно знать, что это текст на английском языке в ASCII-кодировке . Так же, как и атаки, предложенные в работе Фергюсона и Шнайера, атаки, предложенные в этой работе, не зависят от числа раундов алгоритма или размера ключа, а атака, использующая только шифротекст , относится к числу наиболее практически применимых, так как уже одного прослушивания канала достаточно для её проведения .

Значение

Задуманный как алгоритм, успешно сочетающий в себе элементы двух надежных и широко известных алгоритмов IDEA и RC5 и обладающий сложной архитектурой, Akelarre не продемонстрировал высокой криптостойкости, чем наглядно показал, что не всегда объединение компонентов двух хорошо защищенных алгоритмов дает в итоге надежный новый . Как сказано в названии одной из исследовавших алгоритм работ :

Два плюса иногда дают минус.

Модификации

После успешного криптоанализа Akelarre его проектировщики представили обновлённый вариант, названный Ake98 . Этот шифр отличается от оригинального Akelarre новой AR-box (Addition-Rotation box), перестановкой слов, осуществляемой в конце прохода шифрования, а также добавлением подключей в начале каждого прохода шифрования. При этом такие параметры, как размер ключа и размер блока, остались, как и прежде, регулируемыми, но их минимальный размер создателями не определён . AR-модуль работает в новой версии как генератор псевдослучайных чисел .

В 2004 году Хорхе Накаара младший и Даниэль Сантана де Фреита нашли большие классы слабых ключей для Ake98. Эти слабые ключи позволяют анализировать быстрее, чем полным перебором , используя только 71 известный фрагмент текста для 11,5 проходов шифрования в Ake98. Кроме того, в этой же работе была осуществлена оценка производительности алгоритма, которая показала, что хотя и для числа раундов 25,5 или большего алгоритм не имеет слабых ключей, он оказывается в 4 раза медленнее IDEA , в 8 раз медленнее AES , и в 14 раз — RC6 .

Примечания

  1. , p. 160.
  2. , с. 101.
  3. , p. 2—3.
  4. , с. 99.
  5. , p. 2.
  6. , p. 5—6.
  7. , с. 98—100.
  8. , p. 6.
  9. , p. 7.
  10. , p. 7—8.
  11. , с. 101—102.
  12. , p. 207—208.
  13. , p. 210—211.
  14. , с. 102—103.
  15. , p. 223.
  16. , с. 103.
  17. , p. 208.
  18. , p. 213—214.

Литература

  • Álvarez M. G., Fúster S. A., Guía M. D., Montoya V. F., Peinado D. A. Akelarre: a New Block Cipher Algorithm // SAC’96, Third Annual Workshop on Selected Areas in Cryptography - Queen’s University, Kingston, Ontario, 1996, Proceedings. — 1996. — С. 1—14 .
  • Глава 3 // СПб. : , 2009. — С. 97—103. — 576 с. — ISBN 978-5-9775-0319-8
  • Ferguson N., Schneier B. Cryptanalysis of Akelarre // SAC’97: Fourth Annual Workshop on Selected Areas in Cryptography, Carleton University, Ottawa, 1997, Proceedings. — 1997. — С. 201—212 .
  • Knudsen L. R., Rijmen V. Two Rights Sometimes Make a Wrong // SAC’97: Fourth Annual Workshop on Selected Areas in Cryptography, Carleton University, Ottawa, 1997, Proceedings. — 1997. — С. 213—223 .
  • , (англ.) // : 5th International Conference on Cryptology in India, Chennai, India, December 20-22, 2004. Proceedings / , — Berlin, Heidelberg, New York City, London: , 2005. — P. 206—217. — 431 p. — ( ; Vol. 3348) — ISBN 978-3-540-24130-0 — ISSN ; —
  • Stamp M., Low M. R. Applied cryptanalysis: breaking ciphers in the real world. — John Wiley & Sons, Inc., Hoboken, New Jersey, 2007. — P. 160. — ISBN 978-0-470-11486-5 .
Источник —

Same as Akelarre