Image
31.3.2018 0 Comments

Praktická kryptológia (12. časť): Funkcie algoritmu Twofish

Tento článok bude pokračovaním témy, v rámci ktorej sa venujeme algoritmu Twofish. Tentoraz sa zameriame na funkcie, resp. základné stavebné bloky algoritmu, pomocou ktorých dochádza k transformácii otvoreného textu na šifrovaný a späť. Zopakujme, že algoritmus je založený na Feistelovej sieti. Na šifrovanie aj dešifrovanie sú použité tie isté operácie, pričom jednotlivé subkľúče sú aplikované v inverznom poradí a bitové posuvy sú v schéme umiestnené na odlišných pozíciách. Tie isté operácie sú aplikované 16-krát v tzv. iteráciách (rundách), ktoré spolu vytvárajú doposiaľ neprelomenú šifru. Základné stavebné bloky šifry Šifra Twofish má vo svojej štruktúre (v súlade s blokovou schémou, ktorú sme vám predstavili v predošlej časti seriálu) šesť základných vykonávacích operácií (funkcií), pričom funkcie g, substitučné S-boxy, matice MDS a operácia PHT sú integrované vo funkcii F. 1. Bielenie (whitening) Ide o techniku, pri ktorej sa pred vykonaním prvej a po skončení poslednej iterácie vykoná exkluzívny logický súčet (XOR) otvoreného textu, resp. výstupu poslednej iterácie (dĺžky 128 bitov) s kľúčovým materiálom (4×32 bitov), ktorý nie je použitý na inom mieste algoritmu. Touto technikou dochádza k podstatnému zvýšeniu obťažnosti kryptoanalýzy šifry. Blok údajov je rozdelený na štyri 32-bitové časti, ktoré sú skombinované so subkľúčmi K0 – K3 na začiatku a subkľúčmi K4 – K7 pred ukončením šifrovania. 2. Funkcia F Táto funkcia predstavuje permutáciu 64-bitového vstupu (dve 32-bitové slová) závislú od kľúčov (key-dependent) patriacich danej iterácii r: T0 = g(P0); T1 = g(SHL(P1,8)) F0 = (T0 + T1 + K2r+8) mod 232; F1 = (T0 + 2T1 + K2r+9) mod 232 (P0, P1) sú dve 32-bitové vstupné slová; (K2r+8, K2r+9) sú dve 32-bitové slová expandovaného kľúča, ktoré patria konkrétnej iterácii r; (F0, F1) sú dve 32-bitové slová, ktoré sú výstupom funkcie F; SHL() je operácia bitového posuvu doľava o 8 bitov. Funkcia F vo svojom tele zapuzdruje dve paralelné funkcie g a operáciu P ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

Tile ponúka nové sledovače na peňaženku, bicykel či notebook

10.10.2019 00:02

Spoločnosť Tile, známa svojimi sledovacími príveskami na kľúče a batožinu, má ambície sledovať aj viac vecí. Jej nové zariadenie Tile Slim vo veľkosti kreditnej karty je určené na sledovanie peňaženk ...

Bezpečnosť 3

Čínska sonická zbraň využíva infrazvuk na potlačenie vzbúr a demonštrácií

03.10.2019 00:05

Nová zbraň, ktorú vynašli čínski vedci, využíva nízkofrekvenčné zvukové vlny, ktoré spôsobujú fyzické ťažkosti. Možno ňou prinútiť vzbúrencov, demonštrantov alebo kohokoľvek iného opustiť danú oblasť. ...

Bezpečnosť 3

Cyklistov a kolobežkárov je na cestách stále viac. Toto sú pravidlá nielen pre nich

01.10.2019 00:00

Na Slovensku je cyklistika stále atraktívnejšia. Dobrá správa je, že tak, ako stúpa počet milovníkov bicyklov, stúpa aj ich opatrnosť, keďže z dlhodobého hľadiska počet usmrtených cyklistov klesá. Te ...

Vyhľadávanie

ITAPA_2019

Najnovšie videá

SlovakiaTech 2019