SAFER

Матеріал з testwiki
Версія від 18:12, 15 січня 2025, створена imported>Verkista (зображення)
(різн.) ← Попередня версія | Поточна версія (різн.) | Новіша версія → (різн.)
Перейти до навігації Перейти до пошуку

Шаблон:Картка блочного шифру SÁFER (Шаблон:Lang-en — безпечна і швидка процедура шифрування) — в криптографії сімейство симетричних блокових криптоалгоритмів на основі мережі замін-перестановок. Основний внесок в розробку алгоритмів вніс Джеймс Мессі. Перший варіант шифру був створений і опублікований в 1993 році. Хоча алгоритми SAFER не отримали статусу стандартів в США або ЄС, вони знайшли дуже широке застосування. Зокрема, SAFER+ використовується як основа протоколу аутентифікації в Bluetooth. Однак, в самому алгоритмі шифрування в Bluetooth цей алгоритм не використовується[1].

Незважаючи на те, що в назві алгоритму фігурує слово «fast» (швидкий), за сучасними мірками алгоритми сімейства SAFER є досить повільними.

З точки зору криптостійкости навіть найперша версія алгоритму SAFER K-64 є абсолютно стійкою до диференціального криптоаналізу. Останній алгоритм сімейства — SAFER++, будучи значно модифікованим з урахуванням безлічі атак, здійснених на більш ранні версії алгоритму, став ще більш стійким. В даний час ніяких реально здійсненних атак на алгоритм, не знайдено[1].

З огляду на те, наскільки далеко просунулися алгоритми SAFER за час свого існування — від SAFER K-64 до SAFER++, можна припустити, що на цьому розвиток цих алгоритмів не закінчений[2].

SAFER K-64

Алгоритм шифрування

Схема шифрування одного раунду алгоритмом SAFER K-64

Довжина блоку, що шифрується, і довжина ключа дорівнюють 64 бітам. Алгоритм є ітеративним блоковим шифром, тобто одна й та сама функція шифрування послідовно застосовується до вхідного блоку кілька разів, при цьому на кожному етапі використовуються різні ключі. У кожному раунді шифрування та дешифрування беруть участь два 64-бітових ключа.

Загальна схема шифрування алгоритмом SAFER K-64

Схему шифрування одного раунду алгоритму подано на схемі. Блок даних подається у вигляді 8-байтового масиву (байти нумеруються зліва направо від 1 до 8). Алгоритм є мережею замін-перестановок, у кожному раунді якої виконуються наступні операції:

  1. На дані накладається 8-байтний фрагмент розширеного ключа K2i1, де i — номер поточного раунду. Раунди нумеруються починаючи з 1. Байти ключа № 1, 4, 5 та 8 накладаються на аналогічні байти даних за допомогою побітової логічної операції «або» (XOR); для накладення решти байтів (№ 2, 3, 6 та 7) ключа використовується операція додавання за модулем 256.
  2. Байти даних № 1, 4, 5 і 8 обробляються наступною операцією (у схемі позначена як Е): y=45x mod 257, де x — вхідне значення, а y — вихідне значення цієї операції. Причому якщо y=256 (що відбувається за умови x=128), то його значення обнуляється: y=0. Інші байти даних (№ 2, 3, 6 та 7) обробляються наступною операцією (у схемі позначена як L): y=log45 mod 256, причому якщо x=0, то значення y=128.
  3. Друге накладення ключа виконується аналогічно до першого (проте з використанням іншого фрагмента розширеного ключа, а саме K2i), але з інверсним застосуванням операцій: байти, що в першому накладенні ключа опрацьовувалися операцією XOR, тут опрацьовуються додаванням за модулем 256, і навпаки.
  4. Три рівні перетворень PHT (Pseudo Hadamard Transform, псевдоадамарове перетворення); операція РНТ виконує нескладне перетворення двох вхідних байтів даних (x1 та x2), даючи в результаті два вихідні байти y1 та y2. Визначаються вони наступним чином: y1=(2x1+x2) mod 256 та y2=(x1+x2) mod 256. Між рівнями перетворень РНТ виконується перестановка байтів даних позначена на схемі.
    Перестановка байтів даних між перетвореннями PHT
    Байт №1 залишається на своєму місці, вхідне значення байта №2 стає вихідним значенням байта №4, вхідне значення байта №3 стає вихідним значенням байта №2, тощо.

Автор алгоритму рекомендує виконувати 6 раундів описаних вище перетворень (раунди позначаються як R), але допускає збільшення кількості раундів до 10. Після виконання R раундів алгоритму застосовується вихідне перетворення, повністю аналогічне описаній вище операції першого накладення ключа; у цьому випадку застосовується останній із фрагментів розширеного ключа K2R+1. Слід врахувати, що залежно від вимог до реалізації алгоритму описані вище операції Е та L можуть бути реалізовані напряму або у вигляді таблиць замін.[2]

Перетворення РНТ у сукупності також можуть бути замінені множенням байтового масиву даних на матрицю М (у кінцевому полі GF(256)).[2]

Матриця для шифрування як заміна операції PHT
8 4 4 2 4 2 2 1
4 2 4 2 2 1 2 1
4 2 2 1 4 2 2 1
2 1 2 1 2 1 2 1
4 4 2 2 2 2 1 1
2 2 2 2 1 1 1 1
2 2 1 1 2 2 1 1
1 1 1 1 1 1 1 1


Алгоритм розшифрування

Схема дешифрування одного раунду алгоритмом SAFER K-64

При розшифровуванні шифротекст насамперед піддається вхідному перетворенню за участю фрагмента розширеного ключа K2R+1, що інверсно вихідному перетворенню при зашифровуванні: даних № 1, 4, 5 і 8 обробляються операцією XOR;

інші байти обробляються операцією віднімання:

y=xk mod 256

, де

y

– вихідний байт;

x

– вхідний байт;

k

– відповідний байт фрагмента ключа, що накладається.

Загальна схема дешифрування алгоритмом SAFER K-64

Після цього виконується R раундів розшифровування, у кожному з яких виконуються наступні дії:

  1. Три рівні зворотного псевдоадамарового перетворення IPНТ (Inverse РНТ), яке визначається таким чином: y1=(x1x2) mod 256 та y2=(x1+2x2) mod 256. Між рівнями перетворень ІРНТ виконується перестановка байтів наведена на рисунку, яка зворотна перестановці, що використовувалася при зашифровуванні.
    Перестановка байтів даних між перетвореннями IPHT
  2. Зворотне друге накладення ключа: на дані накладається 8-байтний фрагмент розширеного ключа K2R+22i. Байти ключа № 2, 3, 6 і 7 накладаються на аналогічні байти даних за допомогою операції XOR; для накладення інших байтів ключа використовується описана вище операція віднімання.
  3. Зворотне нелінійне перетворення: байти даних № 1, 4, 5 і 8 обробляються операцією L; інші байти обробляються операцією E.
  4. Зворотне перше накладення ключа, повністю аналогічне описаному вище вхідному перетворенню; тут використовується фрагмент розширеного ключа K2R+12i

Як видно, при розшифровуванні відбувається виконання зворотних операцій у зворотному порядку. Перетворення ІРНТ також може бути замінено множенням на матрицю M1 (аналогічно описаному вище для РНТ).

Матриця для дешифрування як заміна операції IPHT
1 -1 -1 1 -1 1 1 -1
-1 1 1 -1 2 -2 -2 2
-1 2 1 -2 1 -2 -1 2
1 -2 -1 2 -2 4 2 -4
-1 1 2 -2 1 -1 -2 2
1 -1 -2 2 -2 2 4 -4
1 -2 -2 4 -1 2 2 -4
-1 2 2 -4 2 -4 -4 8

Примітки

Шаблон:Reflist

Шаблон:Блочні алгоритми шифрування Шаблон:Перекласти Шаблон:Алгоритм-доробити Шаблон:Криптографія-доробити

  1. 1,0 1,1 {{#invoke:Sources|renderSource|Q27056247}}
  2. 2,0 2,1 2,2 Шаблон:Cite book