TWOFISH Выполнили студенты группы 525 и Масленникова Валентина Кошелик Владислав.

Презентация:



Advertisements
Похожие презентации
Блочные системы шифрования Криптографическая защита информации Лекция 5.
Advertisements

Второго октября 2000 года департамент торговли США подвел итоги конкурса по выработке нового стандарта шифрования США. Победителем стал алгоритм «Rijndael»,
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
Принцип построения – SP-сеть Архитектура – Сеть Фейстеля, Квадрат Самые известные блочные шифры – DES, ГОСТ , RIJNDAEL (AES), TEA, MARS, RC6, SERPENT,
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Стандарт шифрования данных Data Encryption Standart (DES)
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Многопроцессорная реализация функции шифрования в сетях сотовой связи Исполнитель: студент-дипломник гр. Б10-04 Липсюк С.В. Научный руководитель: к.ф.-м.н.,
Криптографические алгоритмы Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Разработка и исследование алгоритмов алгебраического криптоанализа Маро Е.А. Руководитель: д.т.н., профессор Бабенко Л.К. Факультет Информационной Безопасности.
Меньшикова Натальякурсовая работа Белорусский государственный университет Факультет прикладной математики и информатики Кафедра дискретной математики.
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
Применение теории кодирования в криптографии Лось Антон Васильевич.
1 Криптоанализ блочных шифров Дмитрий Ширяев СПбГУ, 2005 г.
1 РАЗРАБОТКА СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕЛЕГАЛЬНОГО ИСПОЛЬЗОВАНИЯ.
Студент: Кирильчук В. Е. Руководитель: Кубенский А. А.
Шифрование с открытым ключом: Криптосистема RSA Докладчик: Евгений Сеппель (344 гр. 5/6 у.г.) Математико-механический факультет СПбГУ.
Симметричное шифрование Поточные шифры. Абсолютно стойкий шифр. Гаммирование.
Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
Транксрипт:

TWOFISH Выполнили студенты группы 525 и Масленникова Валентина Кошелик Владислав

Содержание Общие сведения Происхождение Описание алгоритма Структура алгоритма Криптоанализ Применение

Общие сведения Twofish симметричный алгоритм блочного шифрования.

Разработчики Bruce Schneier Doug Whiting Niels Ferguson Chris Hall John Kelsey David Wagner

Происхождение BlowfishTwofish Для 128-битового входного блока Легко реализуем аппаратно (использует таблицы меньшего размера) Более совершенная система расширения ключа Возможность эффективной реализации на современных (для того времени) 32b процессорах Однозначная функция F Год создания: 1998

Описание алгоритма Алгоритм был реализован в виде смешанной сети Фейстеля с четырьмя ветвями, которые модифицируют друг друга с использованием криптопреобразования Адамара Отличительными особенностями алгоритма являются использование предварительно вычисляемых и зависящих от ключа узлов замены и сложная схема развёртки подключей шифрования.

Структура алгоритма

Генерация ключей Key(32 b) 8* Key(32 b) 32* Key(32 b) Initial Key 40 Subkeys Whitening For rounds (2Keys * 16 rounds)

… m0m0 m 8*k-1 8*k b m1m1 m 8*k Key … 4 b … … Reverse bits … M0M0 M 2*k 32 b M1M1 M 2*k-1 32 b

… M0M0 M 2*k 32 b M1M1 M 2*k-1 32 b M0M0 M2M2 M 2k-2 … k blocks Vector M e M1M1 M3M3 M 2k-1 … k blocks Vector M 0 32 b

Subkey (i-round) Preprocessing

Функция h Функция выполняется в k этапов. Word (32 b) 1 B Substitution Vector (4 B) Multiplication on MDS

Перестановка Substitution X(8b) a (4 b)b (4 b) ROR 4 4-битный циклический сдвиг вправо Таблица для а Таблица для b

Отбеливание Whitening Перед первым раундом После последнего раунда

Функция g X (32 b) S-box 0 S-box 1 S-box 2 S-box 3 8 b MDS 01 EF 5B 5B 5B EF EF 01 EF 5B 01 EF EF 01 EF 5B Результат представляется в виде вектора из 4 байтов

Криптопреобразование Адамара (Pseudo-Hadamar Transform, PHT) используется при смешивании результатов двух g-функций Bit string Length 2n Part a Length n Part b Length n a = a + b (mod 2 ) n b = a + 2b (mod 2 ) n

Циклический сдвиг добавлены, чтобы нарушить выравнивание по байтам, которое свойственно S-boxам и операции умножения на MDS-матрицу.

S-boxы в алгоритме не фиксированы, а зависят от ключа

Криптоанализ Изучение Twofish с сокращенным числом раундов показало, что алгоритм обладает большим запасом прочности, и, по сравнению с остальными финалистами конкурса AES, он оказался самым стойким. Однако его необычное строение и относительная сложность породили некоторые сомнения в качестве этой прочности. Атака возможна 2 Открытых текстов Взлом шифра 100 что-то вроде миллиарда миллиардов DVD- данных или линия T1, в миллион раз превышающая возраст вселенной. Он не представляет криптоаналитических атак, только некоторые предположительные дифференциальные характеристики. Мориаи и Инь обнаружили усеченные дифференциалы байтового размера для Twofish с 12 и 16 раундами (полный шифр имеет 16 раундов), но не смогли использовать их в любой атаке. Они также обнаружили больший 5-кратный усеченный дифференциал. Никто не смог превратить эти различия в атаку, и Twofish еще далеко не сломлен. Анализ провели Shiho Moria и Yiqun Lisa Yin, которые опубликовали свои результаты в Японии в 2000 году.

Advanced Encryption Package

TrueCrypt

Спасибо за внимание! Q&A