informeLOKI

11
LOKY El término indica cifrado LOKI en una familia de algoritmos criptográficos desarrollados en los años noventa como posibles sustitutos del estándar de cifrado de datos (DES). Los algoritmos desarrollados se basan en el análisis realizado en la misma DES, que siguen la estructura de la base. El nombre deriva de LOKI Loki, el dios de los grandes ingenios de la mitología nórdica. El LOKI89 El LOKI89 (rebautizada posteriormente como LOKI) fue el primer algoritmo de la serie que se publicará en 1990 por los criptógrafos de Australia Lawrie Brown, Pieprzyk Josef y Seberry Jennifer. El LOKI89 se presentó como un candidato para el RIPE, pero no fue seleccionado. El algoritmo de cifrado utiliza un bloque de datos a lo largo de

Transcript of informeLOKI

Page 1: informeLOKI

LOKY

El término indica cifrado LOKI en una familia de algoritmos criptográficos desarrollados en los años noventa como posibles sustitutos del estándar de cifrado de datos (DES). Los algoritmos desarrollados se basan en el análisis realizado en la misma DES, que siguen la estructura de la base. El nombre deriva de LOKI Loki, el dios de los grandes ingenios de la mitología nórdica.

El LOKI89

El LOKI89 (rebautizada posteriormente como LOKI) fue el primer algoritmo de la serie que se publicará en 1990 por los criptógrafos de Australia Lawrie Brown, Pieprzyk Josef y Seberry Jennifer. El LOKI89 se presentó como un candidato para el RIPE, pero no fue seleccionado.

El algoritmo de cifrado utiliza un bloque de datos a lo largo de 64 bits y 64 bits clave de cifrado mucho tiempo. Se basa en una red de Feistel de 16 rondas y tiene una estructura muy similar a la DES de la que, a diferencia de la función particular de sustitución (S-box), la función de permutación (P-BOX) y la función de "permutación de expansión."

La caja-S utilizando un criterio lineal desarrollado por Josef Pieprzyk, que los hace más complejos e imprevisibles que los de DES. El P-caja han sido diseñadas para permitir la mezcla rápida de las salidas de la caja-S, a fin de promover el efecto bola de nieve llamada, un requisito fundamental de cualquier buena red de Feistel, mientras que al mismo tiempo, en comparación con el P-caja de DES, una estructura clara y sencilla.

Page 2: informeLOKI

Después de su publicación, el LOKI89 fue crittanalizzato son vulnerables a los ataques llevados a cabo con el criptoanálisis diferencial. Debido a esto, los autores han publicado una versión modificada que ha sido nombrado LOKI91.

LOKI89 Diseño

    * El diseño general se basa en los principios de diseño desarrollado a partir de un análisis detallado de la DES, incluyendo:  permutación P y su papel en el crecimiento de la dependencia de los bits de cifrado en bits de entrada PC2

permutación y programar la rotación de clave y su papel en el crecimiento de la dependencia de los bits de cifrado en bits de la clave     * El diseño de la LOKI S-Cajas se basa en los criterios de no-linealidad desarrollado por Seberry y Pieprzyk, verificado en contra de los criterios de diseño conocido por S-cajas     * objetivo era que la estructura sea lo más sencilla posible, sin comprometer la seguridad     * LOKI es un cifrado de Feistel de clase, una forma de sustitución-permutación (SP) de la red (Shannon)     * Propiedades clave de esas redes S-P son:           o la propiedad avalancha           o la propiedad completa     * prestación de estos se han logrado por un diseño de dos fases           o Estructura general asumiendo S-cajas tienen estas propiedades           o S-cajas con estas propiedades

LOKI función de expansión E

    * Duplicados bits de la clave de entrada + para proporcionar tratamiento en autoclave     * Se basa en una selección regular de bits     * Está diseñado para utilizar las entradas de 32 bits para facilitar la implementación de software

LOKI P Permutación

    * Envía los bits de salida de cada caja-S a las entradas de S-cajas a su vez     * Puede ser generado por una función de la diferencia en el número S-caja de [3 2 1 0 3 2 1 0]

Page 3: informeLOKI

LOKI clave Lista

    * Utiliza una gran rotación clave eliminando la necesidad para el CP2     * Con un valor de rotación de 12 para que coincida con el tamaño de la caja-S     * Con 8 vueltas de cada medio, la clave final es la clave inicial     * 16 rondas fueron elegidos en base a los resultados Biham-Shamir lo que sugiere que sería menos inseguridad

En general LOKI89 Estructura

LOKI Funcion f

LOKI claves

Page 4: informeLOKI

    * Teclas LOKI son bloques de 64 bits, sin bits de paridad, lo que puede ser escrito en hexadecimal como hhhhhhhhhhhhhhhh16

    * Débil, semi-débil, y las teclas de Demi-semi-débiles son los que generan 1, 2 o 4 sub-llaves de la residencia única y que deben evitarse

          o por LOKI todas estas claves tienen la forma: hihihihijkjkjkjk16 un total de 216 sobre un total de 264 LOKI S-Box de diseño

    * Una familia adecuada de las cajas-S con propiedades avalancha y la integridad se requiere

    * principio fundamental era el concepto de funciones booleanas con el máximo de la no linealidad, por Pieprzyk y Seberry

    * No-linealidad de una función f en el conjunto de Fn todas las funciones booleanas de n variables, es la distancia mínima de Hamming entre f y el conjunto de todas las funciones de Boole lineal Ln existentes en Fn

    * Además se determinó que la exponenciación en un campo de Galois se puede utilizar para formar funciones booleanas con el máximo de la no linealidad

LOKI89 S-Cajas

LOKI S-cajas fueron elegidos para tener 12 entradas y 8 salidas

o para maximizar el crecimiento de las dependencias poco

o como el mayor valor que puede almacenarse en las tablas pre-computada

Este se divide en 16 funciones fila con 256 columnas Cada función es exponencial en GF (28) de la siguiente manera

Sfnr = (c + r) genr mod er Este campo cuenta con 30 polinomios irreducibles, y 24 exponentes (de 13 pares inversa)

que forman las funciones de máxima no linealidad (de 112) Una serie de exponentes que existen otras funciones de forma de un poco menos que el

máximo no-linealidad, que también pueden ser adecuados para su uso exponente 31 fue elegido como el más pequeño que da máxima no linealidad 16 polinomios irreducibles fueron elegidos entre los 30 disponibles sobre la base de las

pruebas en contra de los principios S4 a S7, los resultados muestran poca variación significativa entre las alternativas

La resultante de S-funciones que no linealidades en todas las entradas y salidas de cabo entre 1896 y 1936 de un máximo de 1984.

Que se combinan en la siguiente estructura para formar la S_box LOKI:

LOKI89 Criptoanálisis LOKI89 con un máximo de 10 rondas pueden ser atacados por criptoanálisis diferencial con:

Page 5: informeLOKI

A. (00000510,0) -> (0,00000510) siempre

B. (0,00000510) -> (00000510,0) Relaciones Públicas (118 / 2 ^ 20) que se encuentran de forma independiente por Biham, Knudsen

LOKI89 con un máximo de 14 rondas también puede ser atacado con una característica de la Ronda 3:

A. (00400000,0) -> (0,00400000) siempre

B. (0,00400000) -> (00400000,00400000) Relaciones Públicas (28/4096)

C. (00400000,00400000) -> (00400000,0) Relaciones Públicas (28/4096) que se encuentran de forma independiente por Kwan, Knudsen

Espacio LOKI89 clave es 2 ^ 60 por la siguiente relación:

LOKI (P, K) (+) pppppppppppppppp = LOKI (P (+) pppppppppppppppp, K (+) mmmmmmmnnnnnnnn) donde p = m (+) n, m, n valores arbitrarios hexagona que se encuentran de forma independiente por Biham, Knudsen, y Kwan.

La Clave LOKI90 BloqueLOKI91 Diseño

     * utilizar las directrices adicionales siguientes:     * Horario clave analizar para minimizar la generación de la clave equivalente, o en relación de pares (texto clave)     * minimizar la probabilidad de que f (x ') -> 0, exigiendo XOR diferencias dar salida cero que se debe a esos pedacitos permutada (por correo) a más de una entrada de S-box     * asegurar la cifra ha rondas suficiente para la búsqueda exhaustiva del ataque óptimo (es decir, tener pares insuficiente para el criptoanálisis diferencial)     * asegurar que no puede hacer todas las cajas-S dan cero resultados, aumentar la seguridad cuando los modos de hashing.

LOKI91 Especificación

     * los cambios que se hicieron las siguientes LOKI89

1     cambiar el horario clave para las dos mitades fueron intercambiados después de cada segunda ronda2     cambiar el calendario de rotación de clave para alternar entre ROT12 (rondas impares) y ROT13 (incluso rondas)3     quitar el XORs inicial y final de las principales con texto plano y texto cifrado respectivamente4     alterar la función S-box a:

NFS (r, c) = (c + ((r * 17) (+) FF16) y FF16) 31 mod genr

Page 6: informeLOKI

polinomios generador genr como en LOKI89En general LOKI91 EstructuraCriptoanálisis LOKI91

     * Eliminación de XORs inicial y final es necesario debido a otros cambios - la dependencia aumenta texto cifrado en clave de 3 a 5 rondas, siendo buena en comparación con DES (5 / 7 rondas)     * cambios de horario clave:     * reducir en gran medida el número de débiles (*) y teclas semi-débiles:

iuyioiuygtgyhuijkojmnhbgvfdscvbnmnbvcxvbnm,.2222@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

* también dejar sólo la propiedad única de complementación poco:

_________ _ _LOKI (P, K) = LOKI (P, K)

     * la función S-box rediseño:     * garantiza cero de entrada da a cero de salida     * mejora la inmunidad a LOKI91 criptoanálisis diferencial, puede ser atacado en un máximo de           o 10 rondas con una característica 2 ronda           o f (x ') -> 0'with Relaciones Públicas (122 / 1048576)           o 12 rondas con un carácter 3 ronda           o f (x ') -> x'with Relaciones Públicas (16/4096) (dos veces)     * pares insuficientes para atacar 16 ronda LOKI91           o requieren 280 pares de redondo de 3 caracteres           o requieren 292 pares por 2 ronda char           o, pero sólo tiene 263 pares de texto es posible

Últimos Análisis de LOKI91

     * Knudsen presentó una ponencia en Auscrypt'92           o confirmado que no hay características con una probabilidad bastante alta para atacar LOKI91 de búsqueda más rápido que el espacio de claves           o mostró el tamaño de la imagen de Loki función f es F (8,13) x 2 ^ (32) importancia de esto es discutible           o ataque de texto elegido presenta la reducción de espacio de claves de búsqueda exhaustiva en un 4 por medio de 2 ^ (32) + 2 planos escogidos     * Biham ha presentado sus ataques clave relacionados           o sólo es aplicable si la fuerza atacante puede reintroducir por el patrón     * parecen confirmar la seguridad de LOKI91 en la actualidad     * ahora es susceptible a la búsqueda exhaustiva espacio de claves, aunque más difícil que para DES (60 a 64 frente a 56 bits para DES)

El LOKI91

Page 7: informeLOKI

El LOKI91 fue diseñado en respuesta a los ataques llevó a LOKI89 (Brown, 1991). Los cambios incluyen la eliminación de la ocultación de la llave (clave blanqueamiento) de inicio y fin, un nuevo S-cajas y otros pequeños cambios en el creador de la clave.

Más concretamente, la función de sustitución se ha modificado para reducir al mínimo la probabilidad de entrada de datos diferentes que devuelven el mismo resultado que la producción, una debilidad que es utilizado por el criptoanálisis diferencial, por lo que es inmune a este tipo de ataques. Modificaciones a la clave de controlador (planificador clave) en vez reducido el número de teclas equivalentes o afines, que por lo tanto reduce el espacio de claves, es decir, el número de combinaciones posibles.

Incluso si la cifra es probablemente más sólido y LOKI89 seguro, todavía hay una serie de ataques potenciales que pueden romper el cifrado, tal como se describe en los estudios de Knudsen y Biham. Como resultado de estas cifras deben entenderse sólo como un intento de mejorar la estructura de los sistemas de cifrado de bloques y algoritmos no es realmente útil.

LOKI97

En la criptografía LOKI97 es un cifrado de bloques desarrollado en 1998 por Lawrie Brown y presentó como candidato en el proceso de normalización de la AESA. Es parte de la familia de sistemas de cifrado llamado "Loki" los demás miembros son los LOKI89 LOKI91 y, por tanto,

Al igual que otros candidatos para el AES, el LOKI97 opera en bloques de 128 bits con claves de 128 bits de largo, 192 o 256.

Estructura

Al igual que el DES, el LOKI97 se basa en una equilibrada red de Feistel con 16 pasos. La red incluye dos niveles de una red de sustitución-permutación. El gerente es también una red de Feistel: en comparación con esto, no sería equilibrado, incluso si utiliza la misma función F.

La función de la Feistel LOKI97

Page 8: informeLOKI

La función básica de los pasos individuales se muestra a continuación: utiliza dos columnas cada una con varias copias de dos funciones de reemplazo, o cajas-S: Estas funciones están diseñadas para ser altamente no lineales. Las permutaciones de la primera y entre las cajas-S utilizados para entregar el mejor y más rápido que el material de clave y la salida de las funciones de reemplazo.

La seguridad del cifrado

El LOKI97 fue el primer algoritmo presentado como candidato en el proceso de normalización de la AESA y fue rápidamente crittanalizzato y violado por Lars Knudsen y Vincent Rijmen en 1999 mediante un ataque basado en criptoanálisis lineal. Más tarde se encontró susceptibles a un ataque con criptoanálisis diferencial.