Автор работы: Пользователь скрыл имя, 27 Мая 2012 в 12:19, контрольная работа
MARS — шифр-кандидат в AES, разработанный корпорацией IBM, создавшей в своё время DES. По заявлению IBM, в алгоритм MARS вложен 25-летний криптоаналитический опыт фирмы, и наряду с высокой криптографической стойкостью шифр допускает эффективную реализацию даже в таких ограниченных рамках, какие характерны для смарт-карт
Вступление..............................................................................................................................3
Краткое описание алгоритма……………………………………………………………...4
Структура алгоритма………………………………………………………………………5
Прямое перемешивание…………………………………………………………………...6
Криптографическое ядро………………………………………………………………….8
Е-функция………………………………………………………………………………….9
Обратное перемешивание………………………………………………………………..11
Особенности алгоритма…………………………………………………………………...13
Преимущества и недостатки алгоритма………………………………………………...14
Анализ безопасности алгоритма………………………………………
13. // вращаем массив D[ ]
14.
15.
Е-функция
E-функция принимает в качестве входных данных одно слово данных и использует ещё два ключевых слов, производя на выходе три слова. В этой функции мы используем три временные переменные, обозначаемые L, M и R (для левой, средней и правой).
Изначально мы устанавливаем в R значение исходного слова смещенного на 13 бит влево, а в M — сумма исходных слов и первого ключевого слова. Затем мы используем первые девять битов M как индекс к одной из 512 S-блоков (которое получается совмещением S0 и S1 смешиванием фазы), и сохраняем в L значение соответствующего
S-блока.
Затем умножим второе ключевое слово на R, сохранив значение в R. Затем вращаем R на 5 позиций влево (так, 5 старших битов становятся 5 нижними битами R после вращения). Тогда мы делаем XOR R в L, а также просматриваем пять нижних бит R для определения величины сдвига (от 0 до 31), и вращаем M влево на эту величину. Далее мы вращаем R ещё на 5 позиций влево и делаем XOR в L. В заключении, мы вновь смотрим на 5 младших битов R, как на величину вращения и вращаем L на эту величину влево. Таким образом, результат работы E-функции — 3 слова (по порядку): L, M, R.
Псевдокод
1. // используем 3 временные переменные L; M; R
2. //добавляем первое ключевое слово
3. // умножаем на второе ключевое слово, которое должно быть четным
4.
5. // взятие S-блока
6.
7. // эти биты описывают величину последующего вращения
8. // первое вращение на переменную величину
9.
10.
11.
12. // эти биты описывают величину последующего вращения
13. // второе вращение на переменную величину
14.
Обратное
перемешивание
Обратное
перемешивание практически
Псевдокод
1. // Проводим 8 раундов обратного перемешивания
2.
3. // дополнительные операции смешивания
4.
5. //вычитаем D[3] из исходного слова
6.
7. // вычитаем D[1] из исходного слова
8. // обращаемся к четырём элементам S-блоков
9.
10.
11.
12.
13. // и вращаем исходное слово влево
14.
15. // вращаем массив D[]
16.
17.
18. // Вычитаем ключевое слово
19.
20.
Особенности
алгоритма S-блоки
При создании S-блока S, его элементы генерировались псевдослучайным генератором, после чего тестировались на различные линейные и диффиренциальные свойства. Псевдослучайные S-блоки были сгенерированы при следующих параметрах:
i=0…102;
j=0…4,S[5i+j]=SHA-1(5i|c1|c2|
(где SHA-1(j) — есть j-ое слово на выходе SHA-1) Здесь считается, что i — 32-битное без знаковое, целое число, а c1, c2, c3 есть некоторые константы. В реализации IBM: c1 = 0xb7e15162; c2 = 0x243f6a88 (которые являются двоичной записью дробной части и соответственно). c3 изменялось пока не были подобраны S-блоки с подходящими свойствами. SHA-1 работает над потоками данных и использует прямой порядок байт.
Свойства S-блоков
Дифференциальные свойства.
Линейные свойства.
Необходимо, чтобы это выражение было больше хотя бы
Необходимо, чтобы это выражение было больше хотя бы
Необходимо, чтобы это выражение было больше хотя бы
Необходимо минимизировать это выражение среди всех возможных S-блоков,
которые удовлетворяют предыдущим пунктам
Преимущества
и недостатки алгоритма
Шифр был кандидатом AES, после небольших изменений в ходе первого раунда конкурса, связанных с изменением процедуры расширения ключа, MARS успешно прошёл в финал.
В финале конкурса у MARS был выделен целый ряд недостатков:
На
все эти недостатки экспертная комиссия
выделила одно крупное достоинство
данного алгоритма — его
Анализ
безопасности алгоритма
В
настоящее время нет
1. Подключи с большим количеством повторяющихся нулей или единиц могут привести к эффективным атакам на MARS, так как на их основании будут сгенерированны слабые подключи.
2. Два младших бита, используемых при перемножении всегда единицы. Таким образом, всегда есть два входных бита, которые неизменны в ходе процесса умножения на ключ, а также два выходных бита, независимых от ключа.