19 708 Pages



MacGuffin
MacGuffinDiagram.png
la fonction Feistel MacGuffin
général
Les concepteurs Bruce Schneier, Matt Blaze
première publication 1994
dérivé de DES
détails
Taille clé 128 bit
Taille du bloc 64 bits
structure Réseau de Feistel déséquilibré
Nombre de passes 32
meilleur cryptanalyse
L'algorithme est cassable par cryptanalyse différentiel

en cryptographie la MacGuffin est un chiffrement par bloc développé dans le 1994 de Bruce Schneier et Matt Blaze lors d'un atelier de chiffrement rapide du logiciel. Il a été construit comme un catalyseur pour l'analyse d'une nouvelle structure de chiffrement connue sous le nom généralisée Déséquilibre Feistel réseau (GUFN), Réseau Généralisée Feistel Non équilibré. la cryptanalyse a été rapide: l'algorithme a été violé au cours du même séminaire Vincent Rijmen et Bart Preneel.

structure

Les auteurs basarono MacGuffin sur DES la modification de telle sorte que la données de bloc ne serait pas divisé en deux moitiés égales dans le réseau Feistel, mais en deux parties différentes: la plus grande, 48 bit, Il a été générée par la fonction de Feistel et le résultat de cette itération a été combinée avec l'autre partie, de 16 bits, au moyen d'une opération de XOR. L'algorithme a été expérimental, créé pour examiner la sécurité des réseaux Feistel asymétriques.

Le diagramme en haut à droite montre un passage de la MacGuffin: le bloc de données de 64 bits est divisé en 4 mot à partir de 16 bits chacun (chacune étant représentée par une ligne). Les trois sont combinés par l'extrême droite XOR avec le clé secrète puis traité par 8 S-box, dont chacun prend comme apport 6 bits de données et renvoie 2 bits sortie. La sortie des boîtes S sont recombinés pour former un nouveau mot à partir de 16 bits qui est ensuite traité en utilisant XOR avec le mot plus à gauche du bloc de données: le résultat est échangée avec la position la plus à droite des blocs de sortie de la S-Box. L'algorithme se poursuit au nombre d'étapes prédéterminées. la gestionnaire de clés Il est une version modifiée du même algorithme cryptographique.

Étant donné que le MacGuffin est un réseau de Feistel, le décryptage est très simple: vous exécutez simplement l'algorithme arrière.

Schneier et Blaze recommande 32 étapes et une clé de 128 bits.

cryptanalyse

Au cours du même séminaire où le MacGuffin a été introduit Rijmen Preneel et a montré qu'il était vulnérable aux cryptanalyse différentiel. Ils ont fait remarquer que 32 des étapes MacGuffin étaient les plus faibles des 16 étapes DES: en quelques heures, ils ont pu récupérer une bonne caractéristiques différentielles de DES commence avec de bonnes valeurs initiales comme ils ont pu, en même temps, pour obtenir de bonnes caractéristiques les écarts MacGuffin pas de valeurs initiales. Ils ont constaté qu'il était possible de récupérer la clé dernière étape avec cryptanalyse différentielle et de là pour inverser la dernière étape et répéter l'attaque pour les étapes restantes.

Rijmen Preneel et a tenté d'attaquer le MacGuffin avec différentes S-Box, pris directement à partir du DES. Dans ce type d'attaque l'algorithme montré plus résistant: cependant, ils ont conclu que le seul modèle un algorithme afin qu'il résistera à l'attaque connue est généralement pas un bon principe structurel.

Articles connexes

  • DES
  • Réseau de Feistel
  • Le chiffrement

références

fiber_smart_record Activités Wiki:
Aidez-nous à améliorer Wikipedia!
aller