Schemat Lai-Masseya
Schemat Lai-Massey to struktura kryptograficzna używana w projektowaniu szyfrów blokowych . Jest używany w IDEA i IDEA NXT . Schemat został pierwotnie wprowadzony przez Xuejia Lai z pomocą Jamesa L. Masseya , stąd nazwa programu, Lai-Massey .
Projekt
Schemat Lai-Massey jest podobny do projektu sieci Feistela , wykorzystując funkcję okrągłą i funkcję półokrągłą . Funkcja round to funkcja, która pobiera dwa dane wejściowe, podklucz i blok danych, i zwraca jedno wyjście o równej długości do bloku danych. Funkcja półokrągła przyjmuje dwa wejścia i przekształca je w dwa wyjścia. W każdej rundzie dane wejściowe są dzielone na dwie połowy, lewą i prawą .
Początkowo dane wejściowe są przekazywane przez funkcję półokrągłą. W każdej rundzie różnica między danymi wejściowymi jest przekazywana do funkcji round wraz z podkluczem, a następnie wynik funkcji round jest dodawany do każdego wejścia. Wejścia są następnie przepuszczane przez funkcję półokrągłą. Jest to następnie powtarzane określoną liczbę razy, a ostatecznym wynikiem są zaszyfrowane dane. Ze względu na swoją konstrukcję ma przewagę nad siecią podstawieniowo-permutacyjną, ponieważ funkcja okrągła nie musi być odwrócona - wystarczy półokrągła - co umożliwia jej łatwiejsze odwrócenie i umożliwienie arbitralnej funkcji okrągłej złożony. The szyfrowania i deszyfrowania są dość podobne, zamiast tego deszyfrowanie wymaga odwrócenia harmonogramu klucza , odwróconej funkcji półokrągłej i odjęcia wyjścia funkcji okrągłej zamiast dodawania .
Szczegóły konstrukcyjne
Niech będzie funkcją okrągłą i niech będą odpowiednio podkluczami dla rund .
Następnie podstawowa operacja wygląda następująco:
na dwie równe części ( , .
Dla każdej rundy obliczam
gdzie } i .
Wtedy tekst zaszyfrowany to .
tekstu obliczenie
gdzie , i .
Wtedy jest ponownie tekstem jawnym.
Schemat Lai-Massey oferuje właściwości bezpieczeństwa podobne do struktury Feistela . Ma również tę przewagę nad siecią substytucyjno-permutacyjną że funkcja okrągła musi być odwracalna.
Funkcja półokrągła jest wymagana, aby zapobiec trywialnemu atakowi wyróżniającemu ( ) . Zwykle stosuje ortomorfizm po lewej stronie, to znaczy
gdzie oba są w sensie matematycznym, to znaczy bijekcją - { ). Ponieważ nie ma ortomorfizmów dla bloków bitów (grupy o rozmiarze zamiast tego używane są „prawie ortomorfizmy”
może zależeć od klucza. Jeśli nie, ostatnią aplikację można pominąć, ponieważ i tak znana jest jej odwrotność. Ostatnia aplikacja jest powszechnie nazywana „rundą , który inaczej .
Literatura
- X. Lai. O projektowaniu i bezpieczeństwie szyfrów blokowych . Seria ETH w przetwarzaniu informacji, tom. 1, Hartung-Gorre, Konstancja, 1992
- X. Lai, JL Massey. Propozycja nowego standardu szyfrowania blokowego . Postępy w kryptologii EUROCRYPT'90 , Aarhus, Dania, LNCS 473, s. 389–404, Springer, 1991
- Serge Vaudenay: Klasyczne wprowadzenie do kryptografii , s. 33
- ^ Aaram Yun, Je Hong Park, Jooyoung Lee: schemat Lai-Massey i sieci quasi-Feistel . Kryptologia IACR .
- ^ Serge Vaudenay: O schemacie Lai-Massey . AZJAKRYPT'99 .
- Bibliografia _ O projektowaniu i bezpieczeństwie szyfrów blokowych . Seria ETH w przetwarzaniu informacji, tom. 1, Hartung-Gorre, Konstancja, 1992