stringtranslate.com

S-бокс

В криптографии S -блок ( блок подстановки ) является базовым компонентом алгоритмов симметричного ключа , который выполняет замену. В блочных шифрах они обычно используются для сокрытия связи между ключом и зашифрованным текстом , обеспечивая тем самым свойство Шеннона путаницы . Математически S-блок — это нелинейная [1] векторная булева функция . [2]

В общем, S-блок принимает некоторое количество входных битов m и преобразует их в некоторое количество выходных битов n , где n не обязательно равно m . [3] S -блок размером m × n может быть реализован как таблица поиска с 2 m слов по n битов каждое. Обычно используются фиксированные таблицы, как в стандарте шифрования данных (DES), но в некоторых шифрах таблицы генерируются динамически на основе ключа (например, алгоритмы шифрования Blowfish и Twofish ).

Пример

Хорошим примером фиксированной таблицы является S-блок из DES (S5 ) , преобразующий 6-битный вход в 4-битный выход:

Учитывая 6-битный входной сигнал, 4-битный выходной сигнал находится путем выбора строки, используя два внешних бита (первый и последний бит), и столбца, используя внутренние четыре бита. Например, вход « 0 1101 1 » имеет внешние биты « 01 » и внутренние биты «1101»; соответствующий результат будет «1001». [4]

Анализ и свойства

Когда DES был впервые опубликован в 1977 году, критерии проектирования его S-блоков держались в секрете, чтобы не поставить под угрозу технику дифференциального криптоанализа (которая еще не была публично известна). В результате исследования того, что делает S-box хорошими, в то время были скудными. Скорее, восемь S-блоков DES были предметом интенсивного изучения в течение многих лет из-за опасений, что в шифр мог быть заложен бэкдор ( уязвимость , известная только его разработчикам). Поскольку S-блоки являются единственной нелинейной частью шифра, их компрометация приведет к компрометации всего шифра. [5]

Критерии проектирования S-box были в конечном итоге опубликованы (в Coppersmith 1994) после публичного повторного открытия дифференциального криптоанализа, показывая, что они были тщательно настроены для повышения устойчивости к этой конкретной атаке, так что это было не лучше, чем грубая сила . Бихам и Шамир обнаружили, что даже небольшие модификации S-box могут значительно ослабить DES. [6]

Любой S-блок, в котором любая линейная комбинация выходных битов создается изогнутой функцией входных битов, называется идеальным S-блоком . [7]

S-блоки можно анализировать с помощью линейного криптоанализа и дифференциального криптоанализа в форме таблицы линейной аппроксимации (LAT), преобразования Уолша и таблицы распределения различий (DDT) или таблицы и спектра автокорреляции. Его силу можно суммировать по нелинейности (изогнутая, почти изогнутая) и дифференциальной однородности (совершенно нелинейная, почти идеально нелинейная). [8] [9] [10] [2]

Смотрите также

Рекомендации

  1. ^ Даемен и Реймен 2013, с. 22.
  2. ^ ab Carlet, Клод (2010), Хаммер, Питер Л.; Крама, Ив (ред.), «Векторные логические функции для криптографии», Булевы модели и методы в математике, информатике и инженерии , Энциклопедия математики и ее приложений, Кембридж: Cambridge University Press, стр. 398–470, ISBN 978-0-521-84752-0, получено 30 апреля 2021 г.
  3. ^ Чандрасекаран, Дж.; и другие. (2011). «Подход, основанный на хаосе, для улучшения нелинейности в конструкции S-блока криптосистем с симметричным ключом». В Меганатане, Северная Каролина; и другие. (ред.). Достижения в области сетей и коммуникаций: Первая международная конференция по компьютерным наукам и информационным технологиям, CCSIT 2011, Бангалор, Индия, 2–4 января 2011 г. Материалы, часть 2 . Спрингер. п. 516. ИСБН 978-3-642-17877-1.
  4. ^ Бухманн, Йоханнес А. (2001). «5. ДЕЗ». Введение в криптографию (Источник 2. печат. изд.). Нью-Йорк, штат Нью-Йорк [ua]: Springer. стр. 119–120. ISBN 978-0-387-95034-1.
  5. ^ Копперсмит, Д. (май 1994 г.). «Стандарт шифрования данных (DES) и его защита от атак». Журнал исследований и разработок IBM . 38 (3): 243–250. дои : 10.1147/rd.383.0243. ISSN  0018-8646.
  6. ^ «Модификации S-box и их влияние в DES-подобных системах шифрования» Гарджуло. Архивировано 20 мая 2012 г. в Wayback Machine, стр. 9.
  7. ^ RFC 4086. Раздел 5.3 «Использование S-блоков для микширования»
  8. ^ Эйс, Ховард М. «Учебное пособие по линейному и дифференциальному криптоанализу» (PDF) .
  9. ^ «S-Box и их алгебраические представления — Справочное руководство Sage 9.2: Криптография». doc.sagemath.org . Проверено 30 апреля 2021 г.
  10. ^ Сааринен, Маркку-Юхани О. (2012). «Криптографический анализ всех 4 × 4-битных S-блоков». В Мири, Али; Водене, Серж (ред.). Избранные области криптографии . Конспекты лекций по информатике. Том. 7118. Берлин, Гейдельберг: Springer. стр. 118–133. дои : 10.1007/978-3-642-28496-0_7 . ISBN 978-3-642-28496-0.

дальнейшее чтение

Источники

Внешние ссылки