Макгаффин (шифр) - Википедия - MacGuffin (cipher)

MacGuffin
MacGuffinDiagram.png
Функция Фейстеля шифра МакГаффина
Общий
ДизайнеровБрюс Шнайер, Мэтт Блейз
Впервые опубликовано1994-12-14
Происходит отDES
Деталь шифра
Ключевые размеры128 бит
Размеры блоков64 бит
СтруктураНесбалансированный Сеть Фейстеля
Раундов32

В криптография, MacGuffin это блочный шифр создан в 1994 г. Брюс Шнайер и Мэтт Блейз в Мастерская быстрого программного шифрования. Он был задуман как катализатор для анализа новой структуры шифра, известной как Generalized Unbalanced. Feistel Networks (ГУФН). В криптоанализ продолжалось очень быстро, так быстро, что шифр был взломан в той же мастерской Винсент Реймен и Барт Пренил.

Алгоритм

Шнайер и Блейз основали MacGuffin на DES, их главное изменение состоит в том, что блок данных не разделяется на равные половины в сети Фейстеля. Вместо этого 48 битов 64-битного блока данных пропускаются через функцию раунда, выход которой XORed с другими 16 битами блока данных. Алгоритм был экспериментальным, предназначенным для исследования свойств безопасности несбалансированных сетей Фейстеля.

На соседней диаграмме показан один раунд Макгаффина. 64-битный блок данных разбит на четыре 16-битных слова (каждое представлено одной строкой). Крайние три правые подвергаются операции XOR с битами подключей, полученными из секретного ключа. Затем их кормят восемь S-боксы, каждый из которых принимает шесть битов ввода и производит два бита вывода. Затем результат (всего 16 бит) повторно комбинируется и подвергается операции XOR с самым левым словом блока данных. Затем новый крайний левый блок поворачивается в крайнее правое положение результирующего блока данных. Затем алгоритм переходит к другим раундам.

MacGuffin's ключевой график представляет собой модифицированную версию самого алгоритма шифрования. Поскольку MacGuffin является сетью Фейстеля, расшифровка выполняется легко; просто запустите алгоритм шифрования в обратном порядке.

Шнайер и Блейз рекомендовали использовать 32 раунда и указали MacGuffin с 128-битным ключом.

Криптоанализ MacGuffin

На том же семинаре, где был представлен МакГаффин, Раймен и Пренил показали, что он уязвим для дифференциальный криптоанализ. Они показали, что 32 раунда MacGuffin слабее, чем 16 раундов DES, поскольку потребовалось «несколько часов», чтобы получить хорошие дифференциальные характеристики для DES с хорошими начальными значениями, и то же время, чтобы получить хорошие дифференциальные характеристики для MacGuffin без начальных значений. . Они обнаружили, что можно получить ключ последнего раунда с помощью дифференциального криптоанализа, а затем отменить последний раунд и повторить атаку для остальных раундов.

Раймен и Пренил пытались атаковать MacGuffin с помощью различных S-блоков, взятых непосредственно из DES. Эта версия оказалась немного сильнее, но они предупреждают, что разработка алгоритма для защиты только от известных атак, как правило, не является хорошим принципом разработки.

Рекомендации

  • Брюс Шнайер, Мэтт Блейз (декабрь 1994 г.). Алгоритм блочного шифрования Макгаффина (PDF /PostScript ). 2-й Международный семинар по Быстрое программное шифрование (FSE '94). Leuven: Springer-Verlag. стр. 97–110. Получено 2007-08-24.
  • Винсент Реймен, Барт Пренель (декабрь 1994 г.). Криптоанализ Макгаффина (PDF / PostScript). FSE '94. Лёвен: Springer-Verlag. стр. 353–358. Получено 2007-08-24.