Методы и средства криптографической защиты информации. Жданов О.Н - 131 стр.

UptoLike

131
У функции f три этапа:
(1) x
1
= c
i
*x
i
, для i = 0 до 3 (Если на входе умножения одни единицы, то
на выходе - тоже одни единицы.)
(2) Если младший значащий бит х
0
= 1, то x
0
= х
0
С. Если младший
значащий бит х
3
= 0, то х
3
= х
3
С.
(3) x
i
= х
i-1
x
i
x
i+1
, для i = 0 до 3
Все операции с индексами выполняются по модулю 3. Операция
умножения на этапе (1) выполняется по модулю 2
32
-1. В данном алгоритме
если второй операнд - это 2
32
-1, то результат также равен 2
32
-1. В алгоритме
используются следующие константы:
С = 2ааааааа
с
0
= 025flcdb
c
1
= 2 * с
0
с
2
= 2
3
* с
0
с
3
= 2
7
* с
0
Константа С - это "простейшая" константа с высоким троичным весом,
нулевым младшим значащим битом и без круговой симметрии. У константы
с
0
несколько иные характеристики. Константы с
1
, c
2
и c
3
являются сме-
щенными версиями c
0
, и используются для предотвращения вскрытий
основанных на симметрии.
Дешифрирование является обратным процессом. Этапы (2) и (3)
заменяются на свою инверсию. На этапе (1) вместо с,
-1
используется с
i
с
i
-1
=
0dad4694.
Безопасность ММВ
Схема ММВ обеспечивает на каждом этапе значительное и
независимое от ключа рассеяние. В IDEA pa c-сеяние до определенной
степени зависит от конкретных подключей. В отличие от IDEA у ММВ нет
слабых ключей.
К сожалению ММВ - это умерший алгоритм. Это утверждение
справедливо по многим причинам, хотя криптоанализ ММВ и не был
опубликован. Во первых, он проектировался без учета требований
устойчивости к линейному криптоанализу. Выбор мультипликативных
множителей обеспечил устойчивость к дифференциальному криптоанализу,
но о линейном криптоанализе авторам алгоритма было еще неизвестно.
Во вторых, Эли Бихам реализовал эффективное вскрытие с выбранным
ключом, использующеее тот факт, что все этапы идентичны, а ключ при
использовании просто циклически сдвигается на 32 бита. В третьих,
несмотря на то, что программные реализации ММВ были бы очень
эффективны, в аппаратном исполнении алгоритм менее эффективен, чем
DES.
Дэймон предлагает, что тот, кто захочет улучшить ММВ, должен
сначала проанализировать умножение по модулю с помощью линейного
криптоанализа и подобрать новый множитель, а затем сделать константу С
различной для каждого этапа. Затем, улучшив использование ключа,
добавляя к ключам этапов константы с целью устранения смещения. Но сам