Методы и средства криптографической защиты информации. Жданов О.Н - 126 стр.

UptoLike

126
Так как каждый байт данных влияет на два байта слева от себя и на
один байт справа, после восьми проходов каждый байт шифротекста зависит
от 16 байтов слева и от восьми байтов справа.
При шифровании каждая итерация внутреннего цикла устанавливает
рабочий кадр на предпоследний байт открытого текста и циклически
перемещает его к байту открытого текста, третьему слева от последнего.
Сначала весь ключ подвергается операции XOR со случайной константой и
затем циклически смещается влево на 3 бита. Младшие три бита младшего
байта рабочего кадра сохраняются, они определяют вращение остальных
двух байтов. Затем для младшего байта рабочего кадра выполняется
операция XOR с младшим байтом ключа. Далее объединение двух старших
байтов циклически смещается влево на переменное число битов (от 0 до 7).
Наконец рабочий кадр смещается вправо на один байт и весь процесс
повторяется.
Смысл случайной константы в том, чтобы превратить ключ в
псевдослучайную последовательность. Длина константы должна быть равна
длине ключа. При обмене данными абоненты должны пользоваться
константой одинаковой длины. Для 64-битового ключа Мадрига рекомендует
константу 0x0fle2d3c4b5a6978.
При дешифрировании процесс инвертируется. При каждой итерации
внутреннего цикла рабочий кадр устанавливается на байт, третий слева от
последнего байта шифротекста, и циклически перемещается в обратном
направлении до байта, который находится на 2 байта левее последнего байта
шифротекста. И ключ, и 2 байта шифротекста в процессе циклически
смещаются направо, а XOR выполняется перед циклическими сдвигами.
Криптоанализ Madryga
Исследователи из Технического университета в Квинсланде
(Queensland University of Technology) исследовали Madryga вместе с
некоторыми другими блочными шифрами. Они обнаружили, что в этом
алгоритме не проявляется лавинный эффект для преобразования открытого
текста в шифротекст. Кроме того, во многих шифротекстах процент единиц
был выше, чем процент нулей.
Хотя нет сведений о проведении формального анализа этого алгоритма,
он не производит впечатление супернадежного. При поверхностном
знакомстве с ним Эли Бихам пришел к следующим выводам:
Алгоритм состоит только из линейных операций (циклическое
смещение и XOR), незначительно изменяемых в зависимости от данных.
В этом нет ничего похожего на мощь S-блоков DES.
Четность всех битов шифротекста и открытого текста неизменна и
зависит только от ключа. Поэтому, обладая открытым текстом и
соответствующим шифротекстом, можно предсказать четность шифротекста
для любого открытого текста.