Bass Omatic | |
---|---|
Teremtő | Philip Zimmerman |
Létrehozva | 1989 |
közzétett | 1991 |
Kulcsméret | 8-2048 bit |
Blokkméret | 2048 bites |
A körök száma | 1-8 (8-16) |
Típusú | Helyettesítő-permutációs hálózat |
A BassOmatic egy szimmetrikus blokk- kriptográfiai algoritmus, amelyet Philip Zimmerman fejlesztett ki e- mail - titkosító programjához, a PGP -hez , amelyet kizárólag az első nyilvános kiadásban, az 1.0-s verzióban használtak. A szerző forrásszövegei és nyilatkozatai szerint az algoritmust még 1988 -ban alkották meg, először 1991 -ben publikálták . Miután Eli Biham kriptográfus rámutatott a BassOmatic algoritmus számos súlyos sebezhetőségére, a szerző a PGP következő verziójában egy támadásállóbb IDEA algoritmusra cserélte.
Az algoritmus 256 bájtos (2048 bites) blokkokkal való munkavégzésen alapul. A kulcs mérete 8 és 2048 bit között lehet, és a kulcs 6 legkisebb jelentőségű bitje a vezérlőbit , amely több lehetséges változat közül való választásra szolgál. A körök száma az eredeti verzióban 1 és 8 között van, a 3 alsó vezérlőbit értékétől függően, a 4. bit határozza meg az egyik kulcsütemezést: az egyik a kulccsal állítja be az ál- véletlenszám-generátor , a másik a BassOmatic saját algoritmusmechanizmusát használja. A kulcsfüggő variációk használata nagymértékben megnehezíti az algoritmus titkosítási mechanizmusát, ugyanakkor oda vezet, hogy a kulcsok kriptográfiai erőssége nagyon változó.
A kiválasztott kulcsütemezés 8 permutációs táblát hoz létre , amelyek mindegyike 0-tól 255-ig terjedő számok permutációja. Minden titkosítási kör 4 műveletből áll: a blokk XOR- ozása az egyik permutációs táblával, a blokk egyes bitjeinek feldarabolása vagy permutálása, kulcs nélküli diffúzió és terjedés, angol néven. gereblyézés (gereblyézés), és egy helyettesítési szakasz helyettesítő táblázatok, például S-boxok használatával . A vágási szakasz a 3. ellenőrző bittől függően az összes 8 bites bitsíkot is permutálhatja függetlenül vagy négyes csoportban . A permutációs táblák változatlanok maradhatnak a titkosítási folyamat során, vagy ha az 5. ellenőrző bit be van állítva, akkor a permutációs táblák blokkonként külön jönnek létre.
Szimmetrikus titkosítási rendszerek | |
---|---|
Rejtjelfolyam adatfolyam | |
Feistel hálózat | |
SP hálózat | |
Egyéb |