ARIA (szyfr)
Ogólny | |
---|---|
Opublikowane po raz pierwszy | 2003 |
Pochodzi z | AES |
Orzecznictwo | Standard Korei Południowej |
Szczegóły szyfru | |
Kluczowe rozmiary | 128, 192 lub 256 bitów |
Rozmiary bloków | 128 bitów |
Struktura | Sieć podstawieniowo-permutacyjna |
Rundy | 12, 14 lub 16 |
Najlepsza publiczna kryptoanaliza | |
Atak Meet-in-the-middle w 8 rundach ze złożonością danych 2 56 |
W kryptografii ARIA jest szyfrem blokowym zaprojektowanym w 2003 roku przez dużą grupę badaczy z Korei Południowej . W 2004 roku Koreańska Agencja ds. Technologii i Standardów wybrała ją jako standardową technikę kryptograficzną.
Algorytm wykorzystuje strukturę sieci substytucyjno-permutacyjnej opartą na AES . Interfejs jest taki sam jak AES: 128-bitowy rozmiar bloku z rozmiarem klucza 128, 192 lub 256 bitów. Liczba rund wynosi 12, 14 lub 16, w zależności od rozmiaru klucza. ARIA wykorzystuje dwa 8 × 8-bitowe S-boxy i ich odwrotności w naprzemiennych rundach; jednym z nich jest Rijndael S-box .
Harmonogram kluczy przetwarza klucz przy użyciu 3-rundowego 256-bitowego szyfru Feistela , z rozwinięciem binarnym 1/ π jako źródłem „ nic w rękawie ”.
Implementacje
Referencyjny kod źródłowy szyfru ARIA zaimplementowany w językach C, C++ i Java można pobrać ze strony internetowej KISA dotyczącej aktywacji użycia kryptografii.
Normalizacja
Bezpieczeństwo
-
A. Biriukow ; C. De Canniere; J. Lano; B. Preneel ; SB Örs (7 stycznia 2004). „Analiza bezpieczeństwa i wydajności ARIA” ( PostScript ) . Wersja 1.2 — Raport końcowy. Katholieke Universiteit Leuven . Źródło 2 marca 2007 .
{{ cite journal }}
: Cite journal wymaga|journal=
( pomoc ) -
Wenling Wu; Wentao Zhang; Dengguo Feng (2006). „Niemożliwa kryptoanaliza różnicowa ARIA i kamelii” ( PDF ) . Źródło 19 stycznia 2007 .
{{ cite journal }}
: Cite journal wymaga|journal=
( pomoc ) -
Xuehai Tang; Słońce Binga; Ruilin Li; Chao Li (30 marca 2010). „Atak spotkania w środku na ARIA” (PDF) . Źródło 24 kwietnia 2010 .
{{ cite journal }}
: Cite journal wymaga|journal=
( pomoc )