Hierocrypt-L1

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 19 maj 2016; kontroller kräver 3 redigeringar .
Hierocrypt-L1
Skapare Toshiba
Skapad 2000 _
publiceras 2000 _
Nyckelstorlek 128 bitar
Block storlek 64 bitar
Antal omgångar 6.5
Sorts SP nätverk

Hierocrypt-L1 är en symmetrisk blockkrypteringsalgoritm skapad av Toshiba år 2000 (författare är Kenji Okuma, Fumihiko Sano, Hirofumi Muratani, Masahiko Motoyama och Shinichi Kawamura). Chifferet var en deltagare i NESSIE-tävlingen, men var inte bland de rekommenderade. Algoritmen var en av de som rekommenderades av CRYPTREC 2003 för användning i offentliga institutioner i Japan, men 2013 flyttades den till listan över "kandidater" för rekommenderade chiffer. [ett]

Hierocrypt-L1-chifferet är föregångaren till Hierocrypt-3- algoritmen , har en "legacy" blockstorlek på 64 bitar och en nyckellängd på 128 bitar. Antalet omgångar för Hierocrypt-L1 är 6,5.

Algoritmen har strukturen av ett permutations-permutationsnätverk. Varje omgång är en parallell tillämpning av en transformation som kallas XS-BOX följt av en linjär diffusionsoperation. Den sista halvranden ersätter diffusion med en enkel blekning (påläggning av nyckelmaterial). XS-BOX som används av båda algoritmerna är ett permutations-permutationsnätverk, som består av en modulo 2-additionsoperation med en undernyckel, en söktabellsfråga (S-BOX), linjär diffusion, en sekundär addition av undernyckeln och en sekundär uppslagstabell fråga. Diffusionsoperationen använder två MDS-matriser, en enkel 8x8 bitars ersättningstabell används här. Nyckelschemat använder binära expansioner av kvadratroten av några små heltalskonstanter valda av författarna.

Chifferens struktur är nästan identisk med den i den nyare utgåvan, men på grund av den mindre blockstorleken med hälften är det en slags lättviktsversion av det.

Nyckelexpansionsproceduren är ganska komplicerad jämfört med de flesta andra algoritmer. Det finns två steg: generering av mellannycklar baserat på den hemliga nyckeln och generering av en utökad nyckel baserat på mellannycklarna.

Säkerhet

Det finns ingen information om någon analys av den fullständiga upplagan av chifferet, men vissa sårbarheter hittades i Hierocrypt-nyckelschemat, linjära beroenden mellan huvudnyckeln och undernycklar. Det finns också information om den framgångsrika integrerade kryptoanalysen av förenklade versioner av Hierocrypt med ett litet antal omgångar. Attacker som är effektivare än brute force har hittats under 3,5 chifferrunder.

Länkar

  1. Specifikationer för e-Government rekommenderade chiffer . CRYPTREC. Hämtad 26 november 2013. Arkiverad från originalet 3 september 2012.