SC2000 (chiffer)

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 28 mars 2021; kontroller kräver 12 redigeringar .
SC2000
Skapare Fujitsu
Skapad 2000 _
publiceras 2000 _
Nyckelstorlek 128, 192, 256 bitar
Block storlek 128 bitar
Antal omgångar 6,5 eller 7,5
Sorts Feistel nätverk och SP nätverk

SC2000  är en symmetrisk blockkrypteringsalgoritm inom kryptografi , utvecklad av Fujitsu och University of Tokyo 2000 . Algoritmen använder ett 128-bitars block och en nyckel från 128 till 256 bitar lång (kompatibel med AES -standarden och stöder typiska nyckellängder - 128/192/256). Den rekommenderades av CRYPTREC- kommittén 2003 för användning av statliga myndigheter i Japan , men 2013 flyttades den till listan över " kandidater " för rekommenderade chiffer . [1] Deltog i Nessie- tävlingen , men kom inte in i den andra omgången, även om den visade tillräckligt motstånd mot attacker - anledningen var dess alltför komplexa struktur och rädsla för möjligheten till dolda sårbarheter .

Chifferstruktur

SC2000 är ett chiffer med en blandad struktur: den använder element från Feistel-nätverket och substitutions-permutationsnätverket .

Algoritmen utför 6,5 (för en 128-bitars nyckel) eller 7,5 (för en nyckel med en längd på 192-256 bitar) krypteringsrundor. Var och en av omgångarna består av frågor i uppslagstabellen, tillägg av en nyckel och ett nyckellöst tvårunda Feistel-nätverk . Tre substitutionstabeller används: en 4x4 bitars S-Box används i början av varje omgång , en 5x5 bitars och en 6x6 bitars S-Box används i Feistel-nätverket.

Nyckelexpansion i SC2000-algoritmen utförs i två steg: en mellannyckel genereras baserat på den hemliga symmetriska nyckeln, sedan beräknas det erforderliga antalet fragment av den utökade nyckeln från den mellanliggande nyckeln.

En omgång av chiffer är ganska komplex och består av följande operationer: Ingångsvärdet på 128 bitar är uppdelat i 4 underblock med 32 bitar, var och en av dem XORed med ett 32-bitars fragment av den utökade nyckeln. Operation T utförs, som delar upp datablocket i 32 delblock om 4 bitar vardera.

Varje 4-bitars underblock går igenom substitutionstabellen S4, som ser ut så här: (2,5,10,12,7,15,1,11,13,6,0,9,4,8,3,14)

Därefter delas datablocket i 32-bitars underblock med användning av T'-operationen, det omvända till T-operationen. De andra fyra fragmenten av den utökade nyckeln överlagras av XOR- operationen. Värdena för det första paret av underblock skickas till ingången av funktionen F. Som ett resultat av exekveringen av denna funktion erhålls två 32-bitars värden, som överlagras av XOR-operationen på den första två underblock. Det första paret av underblock byts ut med det andra paret av underblock, sedan upprepas det föregående transformationssteget.

Säkerhet

En detaljerad analys av helomgången SC2000 har ännu inte utförts, men versionen med antalet omgångar reducerat till 4,5 är sårbart när man använder differentiell och linjär kryptoanalys .

Under 2014 upptäcktes en sårbarhet i nyckelexpansionsalgoritmen som gör det möjligt att hitta ett par motsvarande 256-bitars nycklar (vilket leder till ett identiskt krypteringsresultat) i 2 39 operationer . [2]

Länkar

  1. Specifikationer för e-Government rekommenderade chiffer . CRYPTREC. Hämtad 26 november 2013. Arkiverad från originalet 3 september 2012.
  2. Alex Biryukov, Ivica Nikolić. [ http://orbilu.uni.lu/bitstream/10993/18750/1/biryukov-nikolic-colliding%20keys-sc2000-sac2014.pdf Kolliderande nycklar för SC2000-256]  (ospecificerat) .