Akelarre

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
Akelarre
Создатель Коллектив авторов в составе G. Álvarez Marañón, A. Fúster Sabater, D. Guía Martínez, F. Montoya Vitini, A. Peinado Domínguez
Опубликован 1996 г.
Размер ключа Кратный 64 битам (рекомендуемый - 128 бит)
Размер блока 128 бит
Число раундов Любое (рекомендуемое - 4)
Тип SP-сеть

Akelarre — блочный шифр, разработанный коллективом испанских авторов и представленный на SAC в 1996 году; объединяет основную разработку IDEA с концепциями от RC5. Название akelarre также используется в баскском языке для обозначения собрания ведьм[1].

Akelarre является 128-битным блочным шифром. При этом длина ключа переменная, должна быть кратной 64 битам; число проходов шифрования так же является изменяемым параметром. Оптимальные значения, предложенные авторами — 128-битный ключ и 4 раунда[2]. Функция шифрования в Akelarre структурно похожа на представленную в IDEA. Однако между этими шифрами в целом есть ряд существенных отличий: так, в IDEA используется 16-битный размер слова, а не 32-битный, также различается набор используемых примитивных операций. В Akelarre применяются[3]:

Именно использование циклического сдвига на переменное число битов определяет схожесть этого алгоритма с RC5[4]. Все перечисленные операции относятся к различным алгебраическим группам и несовместимы в том смысле, что для любой пары из них не выполняются ассоциативный и дистрибутивный законы. Это позволяет скрыть все существующие взаимосвязи между открытым и зашифрованным текстами и ключом, затруднив криптоанализ[5].

Алгоритм работы

[править | править код]
Структура алгоритма Akelarre

Структурно алгоритм может быть разделен на две подчасти:

  1. Алгоритм шифрования/дешифрования.
  2. Алгоритм расширения ключа, вводимого пользователем.

Шифрование

[править | править код]

Сперва открытый текст X разбивается на 128-битные блоки, каждый из которых в свою очередь разбивается на 4 субблока X1…X4, к которым уже применяется первичное преобразование. Вся процедура шифрования происходит в три этапа.

  • Входное преобразование состоит в сложении по модулю фрагментов расширенного ключа Ki1, Ki4 соответственно с субблоками X1, X4 и применении побитового исключающего ИЛИ (XOR) к фрагментам расширенного ключа Ki2, Ki3 и субблокам X2, X3 соответственно. Эти преобразования необходимы для предотвращения последствий возможного попадания на вход последовательности из всех нулей или всех единиц, а также для затруднения проведения атаки на шифр методом дифференциального криптоанализа(см. weak key[англ.]).
  • Раунды шифрования:
  1. В начале работы каждого из раундов происходит циклический сдвиг 128-битного блока, получающегося в результате объединения субблоков, образованных в результате входного преобразования или предыдущего раунда; на -ом раунде () переменное число битов, задающих сдвиг, определяется младшими битами фрагмента ключа Km1, формируемого в результате процедуры расширения ключа.
  2. На следующем этапе 128-битный блок снова разбивается на 4 субблока по 32 бита, и вычисляются побитовые ИЛИ для пары из первых двух, а затем и для пары последних двух блоков. Дальнейшие преобразования полученных в результате блоков С1, С2 определяются работой AR-модуля (addition-rotation structure). Структура модуля представляет собой два столбца: С1 подается на вход первого, С2 — второго. Для С1:
    • Первый 31 бит С1 циклически сдвигается влево (величина сдвига определяется 5 младшими битами С2).
    • Полученный на предыдущем шаге результат складывается по модулю числа с одним из фрагментов расширенного ключа Km8.
    • Последний 31 бит выходного блока предыдущего шага циклически сдвигается влево аналогично шагу 1.
    • Получившийся на предыдущем шаге 32-битный блок складывается по модулю числа с субключом Km9 аналогично шагу 2.
    • Старший 31 бит выходного блока предыдущего шага циклически сдвигается влево как в шаге 1.
    • Получившийся на предыдущем шаге 32-битный блок складывается по модулю числа с субключом Km10 как в шаге 2.
    • Шаги с 3 по 6 повторяются до тех пор, пока не будет осуществлено в общей сложности 7 сдвигов и 6 суммирований с субключами.
Аналогично обрабатывается С02, только с использованием ключей Km2…Km7.
Из полученных в результате работы модуля блоков D1, D2 путем сложения с блоками, образованными разбиением 128-битного блока в начале раунда, формируются 4 выходных значения раунда (каждый из X1, X3 суммируется с D1, а каждый из X2, X4 — с D2). Применение побитового сдвига не ко всему блоку, а только к 31 биту сделано, чтобы избежать возможной идентичности выходного и входного результатов, которая может наблюдаться при использовании составных чисел[6].
  • Во время финального преобразования осуществляется циклический сдвиг образованного конкатенацией полученных после конечного раунда подблока 128-битного блока влево на количество битов, определяемое 7 последними битами подключа Kf1, после чего получившийся блок разбивается на 32-битные подблока, к которым применяются операции, аналогичные операциям входного преобразования, но уже с ключами Kf2…Kf5[7].

Расшифрование

[править | править код]

Алгоритм расшифрования в сущности организован тем же образом, что и используемый для шифрования, только подключи генерируются уже на основе ключей шифрования. Соответствие между ключами для шифрования и для расшифрования имеет следующий вид (здесь начальное преобразование понимается как нулевой раунд, а финальное преобразование — как (r+1)-й раунд)[8]:

Раунд Ключи, используемые при шифровании Ключи, используемые при дешифровании
Начальное преобразование
1-й раунд
2-й раунд
m-й раунд
r-й раунд
Финальное преобразование

Расширение ключа

[править | править код]

Для возможности работы алгоритма требуется ключ, состоящий по меньшей мере из хотя бы 22 субблоков по 32 бита (704 бита)[9]. Дальнейшее описание соответствует применению алгоритма к 128-битному ключу:

  1. Пользовательский ключ разбивается на 8 частей по 16 битов k1…k8.
  2. Каждый отдельный фрагмент возводится в квадрат с получением 32-битного значения, и происходит суммирование по модулю числа получившихся значений отдельно с каждой из констант a1, a2; в результате на основе каждого из исходных ключей ki1 образуется по два временных значения Kti и K'ti. Константы должны быть подобраны из соображений избежать возможного образования ключа, состоящего из одних нулей. Авторами предложены a1=A49ED284H и a2=73503DEH[10].
  3. Из полученных на предыдущем шаге временных значений формируются фрагменты предварительного расширенного ключа Ke1…Ke8. Каждый из этих фрагментов является результатом конкатенации 8 младших и 8 старших битов K'ti, а также 8 младших и 8 старших битов Kti; 16 же битов, располагающиеся в середине каждого из временных значений, обрабатываются уже схожим с обработкой k1…k8 образом для получения новых значений фрагментов расширенного ключа[11].
  4. Ключи, используемые в начальном преобразовании (Ki1…Ki4), работе AR-модуля (Km1…Km13 для каждого из m раундов) и финальном преобразовании (Kf1…Kf5) заполняются поочередно формируемыми в ходе работы алгоритма значениями Ke1…Ke8[12].

Устойчивость

[править | править код]

Уже спустя год после того, как шифр был представлен, в работе Нильса Фергюсона и Брюса Шнайера была осуществлена атака, позволяющая осуществить взлом на основе выборки из не более, чем 100 открытых текстов. Атака происходит в 4 этапа: в первых двух происходит восстановление начального и финального преобразований битов субключей, а следующие два используют уязвимости схемы расширения ключа, причем с увеличением числа раундов в алгоритме резко увеличивается и количество информации, которое может быть получено о работе схемы. Сложность организации AR-модуля в силу его свойств (свойства четности) нисколько не затрудняет взлом[13]. В той же работе приводится и ещё одна атака, в которой дополнительно использование дифференциальной характеристики алгоритма позволяет сократить число необходимых операций в итоге до .

Ещё одна работа, в которой с успехом был осуществлен криптоанализ Akelarre, принадлежит Ларсу Кнудсену и Винсенту Риджмену. Они описывают две возможные атаки: одна основана на использовании открытого текста, другая позволяет раскрыть ключ используя только зашифрованный текст и некоторую информацию об открытом тексте — в частности, достаточно знать, что это текст на английском языке в ASCII-кодировке. Так же, как и атаки, предложенные в работе Фергюсона и Шнайера, атаки, предложенные в этой работе, не зависят от числа раундов алгоритма или размера ключа, а атака, использующая только шифротекст, относится к числу наиболее практически применимых, так как уже одного прослушивания канала достаточно для её проведения[14].

Задуманный как алгоритм, успешно сочетающий в себе элементы двух надежных и широко известных алгоритмов IDEA и RC5 и обладающий сложной архитектурой, Akelarre не продемонстрировал высокой криптостойкости, чем наглядно показал, что не всегда объединение компонентов двух хорошо защищенных алгоритмов дает в итоге надежный новый[15]. Как сказано в названии одной из исследовавших алгоритм работ[16]:

Два плюса иногда дают минус.

Модификации

[править | править код]

После успешного криптоанализа Akelarre его проектировщики представили обновлённый вариант, названный Ake98. Этот шифр отличается от оригинального Akelarre новой AR-box (Addition-Rotation box), перестановкой слов, осуществляемой в конце прохода шифрования, а также добавлением подключей в начале каждого прохода шифрования. При этом такие параметры, как размер ключа и размер блока, остались, как и прежде, регулируемыми, но их минимальный размер создателями не определён[17]. AR-модуль работает в новой версии как генератор псевдослучайных чисел.

В 2004 году Хорхе Накаара младший и Даниэль Сантана де Фреита нашли большие классы слабых ключей для Ake98. Эти слабые ключи позволяют анализировать быстрее, чем полным перебором, используя только 71 известный фрагмент текста для 11,5 проходов шифрования в Ake98. Кроме того, в этой же работе была осуществлена оценка производительности алгоритма, которая показала, что хотя и для числа раундов 25,5 или большего алгоритм не имеет слабых ключей, он оказывается в 4 раза медленнее IDEA, в 8 раз медленнее AES, и в 14 раз — RC6[18].

Примечания

[править | править код]

Литература

[править | править код]
  • Álvarez M. G., Fúster S. A., Guía M. D., Montoya V. F., Peinado D. A. Akelarre: a New Block Cipher Algorithm // SAC’96, Third Annual Workshop on Selected Areas in Cryptography - Queen’s University, Kingston, Ontario, 1996, Proceedings. — 1996. — С. 1—14.
  • Панасенко С. П. Глава 3 // Алгоритмы шифрования. Специальный справочникСПб.: BHV-СПб, 2009. — С. 97—103. — 576 с. — ISBN 978-5-9775-0319-8
  • Ferguson N., Schneier B. Cryptanalysis of Akelarre // SAC’97: Fourth Annual Workshop on Selected Areas in Cryptography, Carleton University, Ottawa, 1997, Proceedings. — 1997. — С. 201—212.
  • Knudsen L. R., Rijmen V. Two Rights Sometimes Make a Wrong // SAC’97: Fourth Annual Workshop on Selected Areas in Cryptography, Carleton University, Ottawa, 1997, Proceedings. — 1997. — С. 213—223.
  • Júnior J. N., de Freitas D. S. Cryptanalysis of Ake98 (англ.) // Progress in Cryptology — INDOCRYPT 2004: 5th International Conference on Cryptology in India, Chennai, India, December 20-22, 2004. Proceedings / A. Canteaut, K. Viswanathan — Berlin, Heidelberg, New York City, London: Springer Berlin Heidelberg, 2005. — P. 206—217. — 431 p. — (Lecture Notes in Computer Science; Vol. 3348) — ISBN 978-3-540-24130-0 — ISSN 0302-9743; 1611-3349doi:10.1007/978-3-540-30556-9_17
  • Stamp M., Low M. R. Applied cryptanalysis: breaking ciphers in the real world. — John Wiley & Sons, Inc., Hoboken, New Jersey, 2007. — P. 160. — ISBN 978-0-470-11486-5.