HÁLÓ (rejtjel)

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2019. január 15-én felülvizsgált verziótól ; az ellenőrzéshez 1 szerkesztés szükséges .
HÁLÓ
Teremtő Nakahara , Raimen , Prenelle , Vandewalle
közzétett 2002
Kulcsméret 128, 192, 256 bit
Blokkméret 64, 96, 128 bites
A körök száma 8,5, 10,5, 12,5
Típusú az IDEA alapján, a Feistel hálózat módosítása

A kriptográfiában a MESH  egy blokkrejtjel , amely az IDEA módosítása . Georges Nakahara , Vincent Raimen , Bart Presnel és Joos Vandewalle tervezte 2002-ben. Az IDEA-val ellentétben a MESH összetettebb kerek szerkezettel rendelkezik. Egy másik kulcsgeneráló algoritmus lehetővé teszi a MESH számára, hogy elkerülje a gyenge kulcsok problémáját [ 1] .

Rejtjelszerkezet

Az IDEA és a MESH minden köre összeadási és szorzási műveletekből áll. Az ilyen számítások egy körön belüli sorrendje alkotja az MA-dobozt. A MESH összes MA-doboza legalább három váltakozó összeadási és szorzási szintet használ (a "cikk-cakk" séma szerint), míg az IDEA-ban csak kettő. Ezáltal a MESH ellenállóbbá válik a differenciális és lineáris kriptotámadásokkal szemben. A gyenge kulcsok problémájának elkerülése érdekében a MESH a következő két elvet alkalmazza:

Az IDEA-hoz hasonlóan a MESH is a következő műveleteket használja:

A műveletek csökkenő prioritási sorrendben vannak felsorolva. A számítástechnikában a rekord egy 16 bites szót jelent. Az indexeket a következőkben ismertetjük.

A MESH három blokkméretben van leírva: 64, 96, 128 bit. A kulcs mérete kétszer akkora [2] .

MESH-64

Ebben a változatban a blokk mérete 64 bites, a kulcs 128 bites. A titkosítás 8,5 körben történik. A félkör a kimeneti transzformációkat jelenti [3] .

Kerek transzformációk

Jelölje a -edik forduló bemeneti adatait:

Minden kör két részből áll: a bemeneti adatok keverése alkulcsokkal és MA számítások. A páros és páratlan körökben a keverés eltérő módon történik:

Az MA boxok által végrehajtott transzformációk minden körben azonosak. A bemeneti adatokat a következőképpen kapjuk meg:

Az MA számításokat a következő képletek írják le:


Az MA dobozok eredményeit felhasználva megtaláljuk a következő kör bemeneti adatait:

A séma szerint egy titkosított üzenet fogadásához a nyolcadik kör után páratlan séma szerint kell keverni [4]

Kulcsgenerálás

A kulcsok generálásához egy 128 bites felhasználói kulcsot, valamint 16 bites konstansokat használnak : , , a Galois mezőben számítják ki modulo a polinomot . A felhasználói kulcs 8 darab 16 bites szóra van felosztva .

Az alkulcsok kiszámítása a következőképpen történik [5] : ahol .



Átirat

A visszafejtéshez a MESH az IDEA-hoz hasonlóan egy meglévő sémát használ, de módosított kerek alkulcsokkal. Jelöljük a titkosítás során használt alkulcsokat az alábbiak szerint: - teljes kör alkulcsai; - dugós kimenet átalakítások.

Ezután a visszafejtési alkulcsokat a következőképpen adjuk meg [6] :

MESH-96

Ebben a változatban a blokk mérete 96 bit, a kulcs 192 bit. A titkosítás 10,5 körben történik. A félkör a kimeneti transzformációkra vonatkozik [7] .

Kerek transzformációk

Jelölje a -edik forduló bemeneti adatait:

Minden kör két részből áll: a bemeneti adatok keverése alkulcsokkal és MA számítások. A páros és páratlan körökben a keverés eltérő módon történik:

Az MA boxok által végrehajtott transzformációk minden körben azonosak. A bemeneti adatokat a következőképpen kapjuk meg:

Az MA számításokat a következő képletek írják le:



Az MA dobozok eredményeit felhasználva megtaláljuk a következő kör bemeneti adatait:

A titkosított üzenet fogadásához a 10. kör után páratlan minta szerint keverni kell [8]

Kulcsgenerálás

Egy 192 bites felhasználói kulcsot használnak a kulcsok, valamint a 16 bites konstansok generálására, ugyanúgy, mint a MESH-64 esetében.

Az alkulcsok kiszámítása a következőképpen történik [9] : ahol .





Átirat

A visszafejtéshez a MESH az IDEA-hoz hasonlóan egy meglévő sémát használ, de módosított kerek alkulcsokkal. Jelöljük a titkosítás során használt alkulcsokat az alábbiak szerint:  - teljes kör alkulcsai; - dugós kimenet átalakítások.

Ezután a visszafejtési alkulcsokat a következőképpen adjuk meg [10] :

MESH-128

Ebben a változatban a blokk mérete 128 bit, a kulcs 256 bit. A titkosítás 12,5 körben történik. A félkör a kimeneti transzformációkat jelenti [11] .

Kerek transzformációk

Jelölje a -edik forduló bemeneti adatait:

Minden kör két részből áll: a bemeneti adatok keverése alkulcsokkal és MA számítások. Páros és páratlan körökben a keverés különböző módokon történik:



Az MA boxok által végrehajtott transzformációk minden körben azonosak. A bemeneti adatokat a következőképpen kapjuk meg:

Az MA számításokat a következő képletek írják le:







Az MA dobozok eredményeit felhasználva megtaláljuk a következő kör bemeneti adatait:

A titkosított üzenet fogadásához a 12. kör után páratlan minta szerint keverni kell [12]

Kulcsgenerálás

Egy 256 bites felhasználói kulcsot használnak a kulcsok, valamint a 16 bites állandók generálására, ugyanúgy, mint a MESH-64 és a MESH-96 esetében.

Az alkulcsok kiszámítása a következőképpen történik [13] : ahol .



Átirat

A visszafejtéshez a MESH az IDEA-hoz hasonlóan egy meglévő sémát használ, de módosított kerek alkulcsokkal. Jelöljük a titkosítás során használt alkulcsokat az alábbiak szerint: - teljes kör alkulcsai;  — kimeneti transzformációk csatlakoztatása.

Ezután a visszafejtési alkulcsokat a következőképpen adjuk meg [14] :

Kriptanalízis

Az alábbiakban egy táblázat található, amely kiszámított információkat tartalmaz a lehetséges kriptotámadásokról. Csonka algoritmusokkal foglalkozik, a körök száma a megfelelő oszlopban látható. A kiválasztott, kiválasztott nyílt szövegeket adatként veszik fel , a szükséges számú ilyen szöveget (blokkokban) jelzi. Az időt a számítások számában mérik. A memória a kriptotámadás során az adatok tárolásához szükséges memóriacellák számát tükrözi. A táblázatból látható, hogy a bemutatott kriptotámadásokkal a MESH összes változatát nehezebb feltörni, mint az IDEA-t, amelyen alapul [15] [16] .

1. táblázat: Az IDEA és a MESH elleni kriptotámadások összetettségének általánosítása [17]
Rejtjel Rejtjel megfejtés Kerekek Adat memória Idő
ÖTLET
(8,5 kör)
Integrál
Csonka diff.
Lehetetlen diff.
Lehetetlen diff.
MESH-64
(8,5 kör)
Integrál
Csonka diff.
Lehetetlen diff.
Lehetetlen diff.
MESH-96
(10,5 kör)
Integrál
Csonka diff.
Lehetetlen diff.
Lehetetlen diff.
MESH-128
(12,5 kör)
Integrál
Csonka diff.
Lehetetlen diff.
Lehetetlen diff.

Jegyzetek

  1. The MESH Block Ciphers, 2002 , p. 1-2.
  2. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 124.
  3. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 125.
  4. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 125-126.
  5. The MESH Block Ciphers, 2002 , p. 3.
  6. The MESH Block Ciphers, 2002 , p. négy.
  7. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 127.
  8. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 127-129.
  9. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 129.
  10. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 129-130.
  11. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 130.
  12. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 130-132.
  13. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 132.
  14. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 132-133.
  15. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 10-11.
  16. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 178-180.
  17. Cryptanalysis and Design Of Block Ciphers, 2003 , p. 179.

Irodalom