Алгоритм DEAL

Алгоритм DEAL разработан в 1998 г. известным криптоаналитиком Ларсом Кнудсеном. Ларе Кнудсен является автором большого числа криптоаналити-ческих исследований, описывающих различные виды атак на многие извест­ные алгоритмы шифрования, в частности, на бывший тогда стандартом шиф­рования данных США алгоритм DES (который также называется DEA — Data Encryption Algorithm) [150].

Основные характеристики и структура алгоритма

Название алгоритма DEAL произошло именно от DEA; по замыслу автора алгоритма, «DEAL» — это DEA (DES) с длинным блоком. Фактически DEAL — это вариант алгоритма DES с увеличенным размером блока и уве­личенной длиной ключа. По своей структуре DEAL представляет собой сеть Фейстеля, в каждом раунде которой для преобразования субблока данных используется обычный алгоритм DES (рис. 3.52) [211, 295].

clip_image002

Рис. 3.52. Структура алгоритма DEAL

Алгоритм шифрует данные 128-битными блоками с использованием трех фиксированных размеров ключей: 128, 192 и 256 битов. При использовании 256-битного ключа выполняется 8 раундов шифрования, для ключей остальных

размеров — 6 раундов. В каждом раунде алгоритма выполняются следующие действия:clip_image004

где:

□ / — номер текущего раунда;

Aj и В,- — текущие значения левого и правого субблоков соответственно;

Ki — ключ /-го раунда.

Как было сказано выше, при использовании 128- или 192-битного ключа для шифрования двойного блока DES выполняется 6 DES-шифрований. Это оз­начает, что скорость шифрования алгоритма DEAL полностью эквивалентна скорости алгоритма Triple DES, который шифрует 64-битный блок данных тремя последовательными DES-шифрованиями (а при 256-битном ключе DEAL шифрует еще медленнее). Стоит сказать, что Triple DES никогда не считался быстрым алгоритмом, поэтому можно утверждать, что по быстро­действию DEAL заведомо проигрывает многим современным алгоритмам шифрования.

Процедура расширения ключа

Процедура расширения ключа предназначена для генерации 6 или 8 ключей Ki из исходного ключа шифрования. Процесс генерации ключей раундов не­значительно различается в зависимости от размера ключа шифрования. Для 128-битных ключей расширение выполняется следующим образом (рис. 3.53):

clip_image006

где:

□ К1П п-й 64-битный фрагмент исходного ключа шифрования;

Cj — 64-битные константы, в которых бит j установлен в 1, а остальные биты обнулены;

clip_image008

Рис. 3.53. Процедура расширения 128-битного ключа

clip_image010

Рис. 3.54. Процедура расширения 192-битного ключа

К— константный ключ, определенный следующим образом (шестнадца-теричное значение):

clip_image012

Расширение 192-битного ключа выполняется аналогично (рис. 3.54): clip_image014

clip_image016

Немного сложнее вычисляются 8 ключей раундов при использовании 256-битного ключа (рис. 3.55): clip_image018

clip_image020

Рис. 3.55. Процедура расширения 256-битного ключа

Достоинства и недостатки алгоритма

Алгоритм DEAL имеет единственное ярко выраженное достоинство— его можно реализовать с использованием аппаратуры шифрования, реализующей алгоритм DES [211]. Как известно, за те 20 лет, в течение которых DES был стандартом шифрования США, было произведено огромное количество ап­паратных и программных средств, реализующих DES. Поэтому было разра­ботано несколько вариантов DES (аналогично DEAL, с увеличенной длиной ключа и другими усовершенствованиями), позволяющих использовать все это множество DES-шифраторов. К сожалению, подавляющее большинство из них оказались проблемными с точки зрения криптостойкости (подробную информацию см. в разд. 3.15).

Несомненным же недостатком алгоритма является его достаточно невысокая скорость, которая обсуждалась выше. Кроме того, известны две криптоана-литические работы, в которых доказана недостаточная криптостойкость ал­горитма DEAL.

□ Известные криптоаналитики Джон Келси (John Kelsey) и Брюс Шнайер из американской компании Counterpane обнаружили у алгоритма DEAL на­личие классов эквивалентных ключей и предложили алгоритм нахожде­ния эквивалентных ключей. Такая проблема заметно сужает область ис­пользования алгоритма, в частности, не позволяет строить на его основе однонаправленные хэш-функции [196].

□ Стефан Лаке из университета Манхейма, Германия, предложил атаку, по­зволяющую вскрыть DEAL со 192-битным ключом при наличии 256 вы­бранных шифртекстов (и соответствующих им открытых текстов) путем

выполнения порядка 2145 операций шифрования алгоритмом DES. Нельзя сказать, что эта атака является практически осуществимой, однако Сте­фан Лаке также доказал, что DEAL со 192-битным ключом по крипто­стойкости эквивалентен DEAL со 128-битным ключом [246] — эксперты конкурса AES посчитали это уже серьезным недостатком алгоритма [284].

Памятуя о фактическом отсутствии заметных достоинств алгоритма DEAL, эксперты конкурса AES не выбрали данный алгоритм во второй раунд кон­курса [284].

установка сапе на юкоз

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100