En la criptografía , Keops y Kefrén dos cifras de bloque diseñado por Ralph Merkle en 1989, mientras trabajaba en Xerox 's Palo Alto Research Center . Junto con Snefru , una función hash criptográfica , los cifrados recibieron el nombre de los faraones egipcios Khufu , Khafre y Sneferu .
Bajo un esquema voluntario, Xerox presentó a Khufu y Khafre a la Agencia de Seguridad Nacional de los Estados Unidos (NSA) antes de su publicación. La NSA solicitó que Xerox no publicara los algoritmos, citando preocupaciones sobre la seguridad nacional. Xerox, un gran contratista del gobierno de Estados Unidos, cumplió. Sin embargo, un revisor del artículo le pasó una copia a John Gilmore , quien la puso a disposición a través del grupo de noticias sci.crypt . [1] [2] Parece que esto fue en contra de los deseos de Merkle. [3] El esquema se publicó posteriormente en la conferencia CRYPTO de 1990 (Merkle, 1990).
Khufu y Khafre fueron patentados por Xerox; la patente fue expedida el 26 de marzo de 1991. [4]
Keops
General | |
---|---|
Diseñadores | Ralph Merkle |
Publicado por primera vez | 1989 |
Relacionado con | Khafre |
Detalle de cifrado | |
Tamaños de clave | 512 bits |
Tamaños de bloque | 64 bits |
Estructura | Red Feistel |
Rondas | dieciséis |
Mejor criptoanálisis público | |
El ataque diferencial de Gilbert y Chauvaud |
Khufu es un bloque de 64 bits de cifrado que, excepcionalmente, utiliza las teclas de tamaño 512 bits; Los cifrados en bloque suelen tener claves mucho más pequeñas, que rara vez superan los 256 bits. La mayor parte del material clave se utiliza para construir las cajas S del cifrado . Debido a que el tiempo de configuración de la clave consume bastante tiempo, Khufu no se adapta bien a situaciones en las que se manejan muchos mensajes pequeños. Es más adecuado para el cifrado masivo de grandes cantidades de datos.
Khufu es un cifrado de Feistel con 16 rondas por defecto (se permiten otros múltiplos de ocho entre 8 y 64). Cada conjunto de ocho rondas se denomina octeto ; se utiliza una caja S diferente en cada octeto. En una ronda, el byte menos significativo de la mitad del bloque se pasa a la caja S de 8 × 32 bits. La salida S-box luego se combina (usando XOR ) con la otra mitad de 32 bits. La mitad izquierda se gira para colocar un nuevo byte en posición y las mitades se intercambian. Al principio y al final del algoritmo, el material de clave adicional se XORed con el bloque ( blanqueamiento de clave ). Aparte de esto, toda la clave está contenida en las cajas S.
Hay un ataque diferencial en 16 rondas de Khufu que puede recuperar la clave secreta. Requiere 2 43 textos planos elegidos y tiene una complejidad de 2 43 tiempos (Gilbert y Chauvaud, 1994). 2 Se requieren 32 textos simples y complejidad simplemente para distinguir el cifrado del aleatorio. Un ataque boomerang (Wagner, 1999) se puede utilizar en un escenario de texto plano / texto cifrado elegido adaptativo con 2 18 consultas y una complejidad de tiempo similar. Khufu también es susceptible a un ataque diferencial imposible , que puede romper hasta 18 rondas del cifrado (Biham et al. , 1999).
Schneier y Kelsey (1996) categorizan a Khafre y Khufu como " redes Feistel desequilibradas, incluso incompletas, heterogéneas y pesadas ".
Khafre
General | |
---|---|
Diseñadores | Ralph Merkle |
Publicado por primera vez | 1989 |
Relacionado con | Keops |
Detalle de cifrado | |
Tamaños de clave | 512 bits |
Tamaños de bloque | 64 bits |
Estructura | Red Feistel |
Rondas | 16 o más |
Mejor criptoanálisis público | |
El ataque diferencial de Biham y Shamir es más rápido que la fuerza bruta incluso durante 24 rondas |
Khafre es similar a Khufu, pero usa un conjunto estándar de cajas S y no las calcula a partir de la clave. (Más bien, se generan a partir de las tablas RAND , que se utilizan como fuente de " números que no se esconden en la manga "). Una ventaja es que Khafre puede cifrar una pequeña cantidad de datos muy rápidamente: tiene una buena agilidad de claves . Sin embargo, Khafre probablemente requiera un mayor número de rondas para lograr un nivel de seguridad similar al de Khufu, lo que lo hace más lento en el cifrado masivo. Khafre usa una clave cuyo tamaño es múltiplo de 64 bits. Debido a que las cajas S no dependen de la clave, las subclaves Khafre XORs cada ocho rondas.
El criptoanálisis diferencial es eficaz contra Khafre: se pueden romper 16 rondas utilizando 1500 textos planos elegidos o 2 38 textos planos conocidos . Del mismo modo, se pueden atacar 24 rondas utilizando 2 53 textos planos elegidos o 2 59 textos planos conocidos.
Referencias
- General
- RC Merkle (agosto de 1990). Funciones de cifrado de software rápido ( PDF / PostScript ) . Avances en criptología— CRYPTO '90. Santa Bárbara, California : Springer-Verlag . págs. 476–501 . Consultado el 23 de agosto de 2007 .
- Eli Biham , Adi Shamir (agosto de 1991). Criptoanálisis diferencial de Snefru, Khafre, REDOC-II, LOKI y Lucifer (PDF / PostScript) . Avances en criptología — CRYPTO '91. Santa Bárbara, California: Springer-Verlag. págs. 156-171 . Consultado el 23 de agosto de 2007 .
- Henri Gilbert , Pascal Chauvaud (agosto de 1994). Un ataque de texto sin formato elegido del criptosistema de Khufu de 16 rondas . Avances en criptología — CRYPTO '94. Santa Bárbara, California: Springer-Verlag. págs. 359–368.
- Bruce Schneier , John Kelsey (febrero de 1996). Diseño de redes Feistel no balanceadas y cifrado de bloques (PDF / PostScript) . 3er Taller Internacional de Encriptación Rápida de Software (FSE '96). Cambridge : Springer-Verlag. págs. 121-144 . Consultado el 23 de agosto de 2007 .
- Eli Biham, Alex Biryukov , Adi Shamir (marzo de 1999). Miss in the Middle Ataques a IDEA, Khufu y Khafre . 6º Taller Internacional de Encriptación Rápida de Software (FSE '99). Roma : Springer-Verlag. págs. 124-138. Archivado desde el original ( PostScript comprimido con gzip ) el 15 de mayo de 2011 . Consultado el 14 de febrero de 2007 .CS1 maint: varios nombres: lista de autores ( enlace )
- David Wagner (marzo de 1999). El ataque Boomerang (PDF / PostScript) . 6º Taller Internacional de Encriptación Rápida de Software (FSE '99). Roma: Springer-Verlag. págs. 156-170 . Consultado el 5 de febrero de 2007 .
- Citas
- ^ John Gilmore (13 de julio de 1989). "Merkle's" Una función de cifrado de software "ahora publicada y disponible" . Grupo de noticias : sci.crypt . Usenet: [email protected] .
- ^ Frank Cunningham (14 de agosto de 1989). "el alboroto reciente" . Grupo de noticias : sci.crypt . Usenet: [email protected] . [1]
- ^ [2]
- ^ Patente de EE. UU. 5,003,597