HÁLÓ | |
---|---|
Teremtő | Nakahara , Raimen , Prenelle , Vandewalle |
közzétett | 2002 |
Kulcsméret | 128, 192, 256 bit |
Blokkméret | 64, 96, 128 bites |
A körök száma | 8,5, 10,5, 12,5 |
Típusú | az IDEA alapján, a Feistel hálózat módosítása |
A kriptográfiában a MESH egy blokkrejtjel , amely az IDEA módosítása . Georges Nakahara , Vincent Raimen , Bart Presnel és Joos Vandewalle tervezte 2002-ben. Az IDEA-val ellentétben a MESH összetettebb kerek szerkezettel rendelkezik. Egy másik kulcsgeneráló algoritmus lehetővé teszi a MESH számára, hogy elkerülje a gyenge kulcsok problémáját [ 1] .
Az IDEA és a MESH minden köre összeadási és szorzási műveletekből áll. Az ilyen számítások egy körön belüli sorrendje alkotja az MA-dobozt. A MESH összes MA-doboza legalább három váltakozó összeadási és szorzási szintet használ (a "cikk-cakk" séma szerint), míg az IDEA-ban csak kettő. Ezáltal a MESH ellenállóbbá válik a differenciális és lineáris kriptotámadásokkal szemben. A gyenge kulcsok problémájának elkerülése érdekében a MESH a következő két elvet alkalmazza:
Az IDEA-hoz hasonlóan a MESH is a következő műveleteket használja:
A műveletek csökkenő prioritási sorrendben vannak felsorolva. A számítástechnikában a rekord egy 16 bites szót jelent. Az indexeket a következőkben ismertetjük.
A MESH három blokkméretben van leírva: 64, 96, 128 bit. A kulcs mérete kétszer akkora [2] .
Ebben a változatban a blokk mérete 64 bites, a kulcs 128 bites. A titkosítás 8,5 körben történik. A félkör a kimeneti transzformációkat jelenti [3] .
Jelölje a -edik forduló bemeneti adatait:
Minden kör két részből áll: a bemeneti adatok keverése alkulcsokkal és MA számítások. A páros és páratlan körökben a keverés eltérő módon történik:
Az MA boxok által végrehajtott transzformációk minden körben azonosak. A bemeneti adatokat a következőképpen kapjuk meg:
Az MA számításokat a következő képletek írják le:
Az MA dobozok eredményeit felhasználva megtaláljuk a következő kör bemeneti adatait:
A séma szerint egy titkosított üzenet fogadásához a nyolcadik kör után páratlan séma szerint kell keverni [4]
A kulcsok generálásához egy 128 bites felhasználói kulcsot, valamint 16 bites konstansokat használnak : , , a Galois mezőben számítják ki modulo a polinomot . A felhasználói kulcs 8 darab 16 bites szóra van felosztva .
Az alkulcsok kiszámítása a következőképpen történik [5] :
ahol .
A visszafejtéshez a MESH az IDEA-hoz hasonlóan egy meglévő sémát használ, de módosított kerek alkulcsokkal. Jelöljük a titkosítás során használt alkulcsokat az alábbiak szerint:
- teljes kör alkulcsai;
- dugós kimenet átalakítások.
Ezután a visszafejtési alkulcsokat a következőképpen adjuk meg [6] :
Ebben a változatban a blokk mérete 96 bit, a kulcs 192 bit. A titkosítás 10,5 körben történik. A félkör a kimeneti transzformációkra vonatkozik [7] .
Jelölje a -edik forduló bemeneti adatait:
Minden kör két részből áll: a bemeneti adatok keverése alkulcsokkal és MA számítások. A páros és páratlan körökben a keverés eltérő módon történik:
Az MA boxok által végrehajtott transzformációk minden körben azonosak. A bemeneti adatokat a következőképpen kapjuk meg:
Az MA számításokat a következő képletek írják le:
Az MA dobozok eredményeit felhasználva megtaláljuk a következő kör bemeneti adatait:
A titkosított üzenet fogadásához a 10. kör után páratlan minta szerint keverni kell [8]
Egy 192 bites felhasználói kulcsot használnak a kulcsok, valamint a 16 bites konstansok generálására, ugyanúgy, mint a MESH-64 esetében.
Az alkulcsok kiszámítása a következőképpen történik [9] :
ahol .
A visszafejtéshez a MESH az IDEA-hoz hasonlóan egy meglévő sémát használ, de módosított kerek alkulcsokkal. Jelöljük a titkosítás során használt alkulcsokat az alábbiak szerint:
- teljes kör alkulcsai;
- dugós kimenet átalakítások.
Ezután a visszafejtési alkulcsokat a következőképpen adjuk meg [10] :
Ebben a változatban a blokk mérete 128 bit, a kulcs 256 bit. A titkosítás 12,5 körben történik. A félkör a kimeneti transzformációkat jelenti [11] .
Jelölje a -edik forduló bemeneti adatait:
Minden kör két részből áll: a bemeneti adatok keverése alkulcsokkal és MA számítások. Páros és páratlan körökben a keverés különböző módokon történik:
Az MA boxok által végrehajtott transzformációk minden körben azonosak. A bemeneti adatokat a következőképpen kapjuk meg:
Az MA számításokat a következő képletek írják le:
Az MA dobozok eredményeit felhasználva megtaláljuk a következő kör bemeneti adatait:
A titkosított üzenet fogadásához a 12. kör után páratlan minta szerint keverni kell [12]
Egy 256 bites felhasználói kulcsot használnak a kulcsok, valamint a 16 bites állandók generálására, ugyanúgy, mint a MESH-64 és a MESH-96 esetében.
Az alkulcsok kiszámítása a következőképpen történik [13] :
ahol .
A visszafejtéshez a MESH az IDEA-hoz hasonlóan egy meglévő sémát használ, de módosított kerek alkulcsokkal. Jelöljük a titkosítás során használt alkulcsokat az alábbiak szerint:
- teljes kör alkulcsai;
— kimeneti transzformációk csatlakoztatása.
Ezután a visszafejtési alkulcsokat a következőképpen adjuk meg [14] :
Az alábbiakban egy táblázat található, amely kiszámított információkat tartalmaz a lehetséges kriptotámadásokról. Csonka algoritmusokkal foglalkozik, a körök száma a megfelelő oszlopban látható. A kiválasztott, kiválasztott nyílt szövegeket adatként veszik fel , a szükséges számú ilyen szöveget (blokkokban) jelzi. Az időt a számítások számában mérik. A memória a kriptotámadás során az adatok tárolásához szükséges memóriacellák számát tükrözi. A táblázatból látható, hogy a bemutatott kriptotámadásokkal a MESH összes változatát nehezebb feltörni, mint az IDEA-t, amelyen alapul [15] [16] .
Rejtjel | Rejtjel megfejtés | Kerekek | Adat | memória | Idő |
---|---|---|---|---|---|
ÖTLET (8,5 kör) |
Integrál | ||||
Csonka diff. | |||||
Lehetetlen diff. | |||||
Lehetetlen diff. | |||||
MESH-64 (8,5 kör) |
Integrál | ||||
Csonka diff. | |||||
Lehetetlen diff. | |||||
Lehetetlen diff. | |||||
MESH-96 (10,5 kör) |
Integrál | ||||
Csonka diff. | |||||
Lehetetlen diff. | |||||
Lehetetlen diff. | |||||
MESH-128 (12,5 kör) |
Integrál | ||||
Csonka diff. | |||||
Lehetetlen diff. | |||||
Lehetetlen diff. |
Szimmetrikus titkosítási rendszerek | |
---|---|
Rejtjelfolyam adatfolyam | |
Feistel hálózat | |
SP hálózat | |
Egyéb |