s
19 708 Pages

NEIGE
général
Les concepteurs Thomas Johansson et Patrik Ekdahl
première publication 2000 (SNOW 1.0) et 2002 (SNOW 2.0)
détails
Taille clé 128 et 256 bits
Dim. Lorsque vecteur d'initialisation 64 (SNOW 1,0) ou 128 (Snow 2.0) bits
structure LFSR
Nombre de passes nombre d'étapes
meilleur cryptanalyse
La neige était 1.0 crittanalizzato et ce n'est pas sûr. Non cryptanalyse est connu plutôt pour le 2.0 NEIGE

le terme NEIGE vous indiquez deux flux chiffrements développé par Thomas Johansson et Patrik Ekdahl université suédoise Lund nommé NEIGE 1.0 et NEIGE 2.0. La première version de l'algorithme, à l'origine seulement NEIGE, Il a été présenté en 2000 en tant que candidat à la NESSIE (De nouveaux programmes européens pour les signatures, l'intégrité et le chiffrement), Un projet européen pour la sélection des primitives cryptographique en place de 2000 à 2003. L'algorithme a été rejeté parce qu'il n'a pas été adopté et les auteurs a publié une deuxième version en 2002 revu et corrigé les faiblesses constatées.

NEIGE 1.0

L'algorithme d'origine utilise clés long 128 ou 256 bit et vecteur d'initialisation (VI) en option 64 bits.
La procédure commence par la la gestion des clés: Elle est utilisée pour initialiser un registre à décalage LFSR, qui représente l'état interne de l'algorithme. L'étape suivante est représentée dall'azzeramento 2 entrées de 32 bits de la Machine Finite State (États fédérés de Micronésie), une sorte de fonction S-box, et de l'exécution de certains cycles de vide.

À ce stade, vous pouvez lancer le chiffrement réel lui-même: il est généré clé de l'exécution 32 bits qui est combinée par l'intermédiaire XOR avec le texte brut pour produire le message chiffré. La production est effectuée en combinant la sortie du FSM avec le dernier bloc de 32 bits dell'LFSR. Après le cryptage, l'état interne de l'algorithme est mis à jour, de sorte que le LFSR produit une rotation et pour réinitialiser l'ensemble de la chaîne.

L'opération de déchiffrement est réalisée de la même manière que l'algorithme utilisé est le même que celui pour le chiffrement.

L'algorithme fonctionne en deux modes: mode standard, décrit ci-dessus, et Mode VI. Celui-ci diffère du mode standard au fait que l'algorithme passé VI est combinée avec la clé pour initialiser le LFSR.

NEIGE 2.0

Les faiblesses déterrés dans la structure de la neige d'origine (voir ci-dessous) A suggéré que les auteurs de réviser le code de l'algorithme. Il était donc que Johansson et Ekdahl publié à la fin de 2002, la NEIGE 2.0.
Les différences sont minimes: le FSM prend maintenant entrée 2 données 32 bits au lieu d'un; le VI est de 128 bits; l 'S-box Intégré dans le FSM est maintenant basé sur un passage d'algorithme Rijndael (AES).

Par rapport à l'original, la nouvelle version est également plus rapide: 5/6 cycles par octet.

sécurité

Il était de 1,0 SNOW crittanalizzato de Hawkes et P. G. Rose, qui a montré comment l'analyse de 295 caractères générés par l'algorithme permettent de récupérer la clé avec un nombre total de 2,224 opérations[1]. D'autres auteurs ont signalé la possibilité d'une attaque discriminatoire (à savoir distinguer la sortie du chiffre de la sortie d'un réel Matériel générateur de nombres aléatoires) De la même complexité analyse 295 caractères générée par la neige[2].
Bien que les attaques ne sont pas cependant applicables dans la pratique de la complexité requise, ils ont montré une structure interne de SNOW souffrant de faiblesse, ce qui a conduit les analystes NESSIE à rejeter l'algorithme.

La neige est 2.0 au lieu beaucoup plus sûr et à ce jour, on ne sait pas plus efficace attaque de simples connus force brute.

notes

  1. ^ P. Hawkes et G. Rose: « Devinez-et-NEIGE déterminent les attaques contre les » zones sélectionnées dans Cryptographie (SAC) en 2002
  2. ^ D. Chaudronnier, S. Halevi, C. Jutla: « cryptanalyse de chiffrements de flux avec masquage linéaire », publié Les progrès de la cryptologie - CRYPTO 2002, série Lecture Notes de l'informatique, Ed. Springer (2002)

liens externes