Hierocrypt-3

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 15 mars 2013; kontroller kräver 12 redigeringar .
Hierocrypt-3
Skapare Toshiba
Skapad 2000 _
publiceras 2000 _
Nyckelstorlek 128/192/256 bitar
Block storlek 128 bitar
Antal omgångar 6,5, 7,5 eller 8,5
Sorts SP nätverk

Inom kryptografi är Hierocrypt-3 en symmetrisk kryptografisk blockalgoritm skapad av Toshiba år 2000. Chifferet var en deltagare i NESSIE-tävlingen , men var inte bland de rekommenderade. Algoritmen var en av de som rekommenderades av CRYPTREC 2003 för användning i offentliga institutioner i Japan , men 2013 flyttades den till listan över "kandidater" för rekommenderade chiffer. [ett]

Hierocrypt-3- chifferet är en utveckling av Hierocrypt-L1- algoritmen , men har samma parametrar som AES -medlemmarna  - blockstorleken är 128 bitar och nyckellängden är från 128 till 256 bitar. Antalet omgångar för Hierocrypt-3 är 6,5, 7,5 eller 8,5 beroende på nyckellängden.

Algoritmen har strukturen av ett substitutions-permutationsnätverk . Varje omgång är en parallell tillämpning av en transformation som kallas XS-BOX följt av en linjär diffusionsoperation. Den sista halvranden ersätter diffusion med en enkel blekning. XS-BOX som används av båda algoritmerna är ett permutations-permutationsnätverk, som består av en modulo 2-additionsoperation med en undernyckel, en söktabellsfråga (S-BOX), linjär diffusion, en sekundär addition av undernyckeln och en sekundär uppslagstabell fråga. Diffusionsoperationen använder två MDS-matriser och använder en enkel 8x8 -bitars substitutionstabell . Nyckelschemat använder binära expansioner av kvadratroten av några små heltalskonstanter valda av författarna.

Säkerhet

Det finns ingen information om någon analys av den fullständiga upplagan av chifferet, men vissa sårbarheter hittades i Hierocrypt-nyckelschemat, linjära beroenden mellan huvudnyckeln och undernycklar. Det finns också information om den framgångsrika integrerade kryptoanalysen av förenklade utgåvor av Hierocrypt, med ett litet antal omgångar. Attacker som är effektivare än brute force har hittats under 4 omgångar av chiffer [2] .

Länkar

  1. Specifikationer för e-Government rekommenderade chiffer . CRYPTREC. Hämtad 26 november 2013. Arkiverad från originalet 3 september 2012.
  2. Ahmed Abdelkhalek, Riham AlTawy, Mohamed Tolba, Amr M. Youssef. Meet-in-the-Middle-attacker på Reduced-Round Hierocrypt-3. I Kristin E. Lauter, Francisco Rodríguez-Henríquez, redaktörer, Progress in Cryptology - LATINCRYPT 2015 - 4th International Conference on Cryptology and Information Security in Latin America, Guadalajara, Mexiko, 23-26 augusti 2015, Proceedings. Volym 9230 av Lecture Notes in Computer Science, sidorna 187-203, Springer, 2015