CS-Cipher

Авторы алгоритма шифрования (или просто CS) — Жак Стерн (Jacques Stem) и Серж Воденэ из расположенного в Париже высшего учебного заведения Ecole Normale Superieure (ENS). ENS представляет собой университет, предлагающий обучение по различным направлениям, как для студентов старших курсов, так и послевузовское. ENS эедет свою историю с 1796 г., его специалисты хорошо известны в мире своими исследованиями в области криптографии.

Название алгоритма CS происходит от французского словосочетания Chiffrement Symetrique, что весьма просто переводится как «симметричный шифр». Алгоритм шифрует данные 64-битными блоками с использованием ключа переменной длины — до 128 битов.

CS был впервые представлен авторами на конференции Fast Software Encryption в 1998 г., а в сентябре 2000 г. предложен на конкурс NESSIE его авторами при участии Пьера-Алана Фуке (Pierre-Alain Fouque) из компании CS Communication & Systemes, владеющей правами на алгоритм [311].

Структура алгоритма

Алгоритм CS представляет собой SP-сеть, состоящую из 8 раундов преобразований. Между раундами, а также перед первым раундом и после последнего, выполняется наложение на обрабатываемый блок данных одного из фрагментов расширенного ключа k0…ks (процедура расширения ключа будет подробно описана далее) побитовой логической операцией «исключающее или» (XOR) — рис. 3.46 [367].

т. е. первые 8 битов выходного значения составляются из каждого первого бита 8 байтов входного значения, затем используются 8 вторых битов и т. д.

Константы с{ получены из первых строк описанной выше таблицы преобразования Р() и выглядят следующим образом:

Как видно, при зашифровывании расширение ключа может выполняться «на лету», т. е. по мере необходимости. Однако при расшифровывании подключи применяются в обратной последовательности, поэтому расширение ключа необходимо выполнить до начала расшифровывания.

Достоинства и недостатки алгоритма

Первичный криптоанализ алгоритма CS был проведен одним из его авторов— Сержем Воденэ [380], который доказал, что измененный вариант алгоритма с константами и подключами, замененными на случайные величины, не подвержен дифференциальному и линейному криптоанализу. Кроме того, для достижения стойкости против данных видов атак достаточно 5Уз раундов алгоритма.

Эксперты конкурса NESSIE в отчете [313] также подтверждают, что у алгоритма CS не обнаружено слабостей и каких-либо атак на него. Однако исследования производительности алгоритмов — участников конкурса показали, что алгоритм CS является наиболее медленным среди всех 64-битных участников [308, 311]. Поэтому CS не вышел во второй этап конкурса именно из-за низкой скорости шифрования [308].

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100