SC2000 (rejtjel)

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. március 28-án felülvizsgált verziótól ; az ellenőrzések 12 szerkesztést igényelnek .
SC2000
Teremtő Fujitsu
Létrehozva 2000_ _
közzétett 2000_ _
Kulcsméret 128, 192, 256 bit
Blokkméret 128 bites
A körök száma 6.5 vagy 7.5
Típusú Feistel hálózat és SP hálózat

Az SC2000  a Fujitsu és a Tokiói Egyetem által 2000 -ben kifejlesztett szimmetrikus blokkos titkosítási algoritmus a kriptográfia területén . Az algoritmus 128 bites blokkot és 128 és 256 bit közötti kulcsot használ (kompatibilis az AES szabvánnyal , és támogatja a tipikus kulcshosszakat - 128/192/256). A CRYPTREC bizottság 2003 - ban javasolta a japán kormányzati szervek általi használatra , de 2013-ban átkerült az ajánlott titkosítások „ jelöltek ” listájára . [1] Részt vett a Nessie -versenyen , de nem jutott be a második körbe, bár kellő ellenállást mutatott a támadásokkal szemben – ennek oka a túl bonyolult felépítése és a rejtett sebezhetőségek lehetőségétől való félelem volt .

Rejtjelszerkezet

Az SC2000 egy vegyes szerkezetű rejtjel : a Feistel hálózat és a helyettesítési-permutációs hálózat elemeit használja .

Az algoritmus 6,5 (128 bites kulcs esetén) vagy 7,5 (192-256 bites kulcs esetén) titkosítási kört hajt végre. Mindegyik kör a keresőtáblázaton lekérdezésekből, egy kulcs hozzáadásával és egy kulcs nélküli kétfordulós Feistel hálózatból áll . Három helyettesítő táblázatot használnak: egy 4x4 bites S-Boxot használnak minden kör elején , egy 5x5 bites és egy 6x6 bites S-Boxot a Feistel hálózaton belül.

A kulcsbővítés az SC2000 algoritmusban két lépésben történik: a titkos szimmetrikus kulcs alapján előállítanak egy köztes kulcsot , majd a köztes kulcsból számítják ki a bővített kulcs töredékeinek szükséges számát.

A titkosítás egyik köre meglehetősen összetett, és a következő műveletekből áll: A bemeneti 128 bites érték 4, 32 bites alblokkra van osztva, mindegyik XOR-re van osztva a kiterjesztett kulcs 32 bites töredékével. Elvégezzük a T műveletet, amely az adatblokkot 32, egyenként 4 bites alblokkra osztja.

Minden 4 bites alblokk átmegy az S4 helyettesítési táblán, amely így néz ki: (2,5,10,12,7,15,1,11,13,6,0,9,4,8,3,14)

Ezután az adatblokkot 32 bites alblokkra osztjuk a T' művelettel, a T művelet fordítottjával. A kiterjesztett kulcs másik négy töredékét az XOR művelet fedi le. Az első részblokkpár értékei az F függvény bemenetére kerülnek. Ennek a függvénynek a végrehajtása eredményeként két 32 bites értéket kapunk, amelyeket az XOR művelet az elsőre szuperponál. két alblokk. Az első részblokkpárt felcseréljük a második részblokkpárral, majd az előző átalakítási lépést megismételjük.

Biztonság

A teljes körû SC2000 részletes elemzését még nem végezték el, de a 4,5-re csökkentett körszámú verzió sérülékeny a differenciális és lineáris kriptoanalízis alkalmazásakor .

2014 - ben egy sebezhetőséget fedeztek fel a kulcsbővítési algoritmusban, amely lehetővé teszi egyenértékű 256 bites kulcspár megtalálását (azonos titkosítási eredményhez vezetve) 239 műveletben . [2]

Linkek

  1. Az e-kormányzati ajánlott titkosítások specifikációi . CRYPTREC. Letöltve: 2013. november 26. Az eredetiből archiválva : 2012. szeptember 3..
  2. Alex Biryukov, Ivica Nikolić. [ http://orbilu.uni.lu/bitstream/10993/18750/1/biryukov-nikolic-colliding%20keys-sc2000-sac2014.pdf Ütközőkulcsok SC2000-256-hoz]  (nincs meghatározva) .