SQUARE

SQUARE
Создатель Винсент Рэймен,
Йоан Даймен,
Ларс Кнудсен
Создан 1997
Опубликован 1997
Размер ключа 128 бит
Размер блока 128 бит
Число раундов 8
Тип Подстановочно-перестановочная сеть

SQUARE — в криптографии симметричный блочный криптоалгоритм, разработанный в 1997 году Винсентом Рэйменом, Йоаном Дайменом и Ларсом Кнудсеном.

Считается предшественником алгоритма AES. Структура алгоритма была подобрана авторами для возможности получения эффективной реализации на широком спектре процессоров, а также для криптостойкости к дифференциальному и линейному криптоанализу.

Описание алгоритма

Алгоритм SQUARE использует ключ длиной 128 бит, данные шифруются 128-битными блоками, однако модульный подход к построению шифра позволяет легко расширить до больших размеров длину ключа и длину блока данных. Один раунд SQUARE состоит из четырёх отдельных преобразований. Данные представляются байтовым квадратом размера 4x4. Основные составляющие этого шифра — это пять различных обратимых преобразований, которые воздействуют на массив байтов размера .[1]

Преобразования в раунде шифрования

Линейное преобразование

Линейное преобразование воздействует на каждую строку в квадрате данных. Оно представляется формулой , где:

  •  — значение байта, находящегося в -й строке и -м столбце в квадрате данных;
  •  — новое значение байта в квадрате;
  •  — набор констант;
  • умножения выполняются в поле Галуа ;

Важно, что поле имеет характеристику 2, то есть операция сложения соответствует побитовому . Каждая -ая строка в квадрате может быть представлена в виде полинома . Тогда, определяя коэффициенты как полином , преобразование можно представить в виде произведения полиномов: , здесь  — новое значение строки квадрата, представленное в виде полинома, и . Обратному преобразованию соответствует полином , определённый по формуле .[2]

Нелинейное преобразование

Данное преобразование является табличной заменой . Таблица, по которой осуществляется замена:

B1 CE C3 95 5A AD E7 02 4D 44 FB 91 0C 87 A1 50
CB 67 54 DD 46 8F E1 4E F0 FD FC EB F9 C4 1A 6E
5E F5 CC 8D 1C 56 43 FE 07 61 F8 75 59 FF 03 22
8A D1 13 EE 88 00 0E 34 15 80 94 E3 ED B5 53 23
4B 47 17 A7 90 35 AB D8 B8 DF 4F 57 9A 92 DB 1B
3C C8 99 04 8E E0 D7 7D 85 BB 40 2C 3A 45 F1 42
65 20 41 18 72 25 93 70 36 05 F2 0B A3 79 EC 08
27 31 32 B6 7C B0 0A 73 5B 7B B7 81 D2 0D 6A 26
9E 58 9C 83 74 B3 AC 30 7A 69 77 0F AE 21 DE D0
2E 97 10 A4 98 A8 D4 68 2D 62 29 6D 16 49 76 C7
E8 C1 96 37 E5 CA F4 E9 63 12 C2 A6 14 BC D3 28
AF 2F E6 24 52 C6 A0 09 BD 8C CF 5D 11 5F 01 C5
9F 3D A2 9B C9 3B BE 51 19 1F 3F 5C B2 EF 4A CD
BF BA 6F 64 D9 F3 3E B4 AA DC D5 06 C0 7E F6 66
6C 84 71 38 B9 1D 7F 9D 48 8B 2A DA A5 33 82 39
D6 78 86 FA E4 2B A9 1E 89 60 6B EA 55 4C F7 E2
Преобразование

то есть 0 заменится на B1, 1 — на CE, и так далее.[1]

Байтовая перестановка

Байтовая перестановка осуществляет транспонирование байтового квадрата, то есть .

Сложение с ключом раунда

Эта операция — побитовое сложение 128 бит данных с ключом раунда, , где:

  • и  — значение 128 бит данных перед преобразованием и после;
  •  — ключ раунда .[2]

Процедура получения ключей

Для шифрования необходимо получить 8 128-битных ключей раундов, а также ключ для предварительного раунда из ключа шифрования алгоритма.

Процедура получения ключей.

Процедура получения ключа описывается преобразованием , выполняющимся над ключом, представленным, как и блок данных, байтовым квадратом 4x4. Преобразование описывается следующими операциями:

  • ;
  • ;
  • ;
  • ;

где:

  •  — -я строка байтового квадрата ключа -го раунда;
  •  — константа для -го раунда, вычисляемая по формуле , ;
  •  — операция циклического сдвига байтовой строки на один байт влево: ;

Исходный ключ алгоритма шифрования используется как ключ для предварительного раунда.[2]

Шифрование

Обозначим один раунд шифрования как . Также, восьми раундам преобразования предшествует сложение с ключом и :.[2]

Расшифрование

Алгоритм расшифрования аналогичен алгоритму шифрования, но вместо преобразований и используются обратные преобразования и , при этом  — это обратная табличная замена, а  — это умножение строки на полином такой, что , также в предварительном раунде используется преобразование вместо . Из формулы для шифрования видно, что

,

где . Так как , и, более того, так как , получаем . Теперь один раунд для расшифрования можно определить как , и полная формула для расшифрования записывается как :

.[2]

Безопасность

Исследование криптостойкости создателями алгоритма

Алгоритм обладает высокой стойкостью против линейного и дифференциального криптоанализа, благодаря преобразованиям и , которые понижают максимальную вероятность появления дифференциальных следов и максимальную корреляцию линейных следов за 4 раунда преобразований. Первый криптоанализ SQUARE был проведён его авторами с использованием интегрального криптоанализа, который позже стал известен как Square-атака.[2]

Описание Square-атаки

Прежде всего, введем несколько определений:

Определение 1: Пусть -множество — набор из 256 16-байтовых состояний, каждое из которых отличается от других в некоторых байтах, которые назовём активными, и совпадают в некоторых байтах, которые будем называть пассивными. Далее,  — это набор индексов активных байтов.[3] Имеем:

.

Определение 2: Если применение операции исключающего «или» ко всем байтам на одной позиции в -множестве даёт 0, то эта позиция называется уравновешенной по -множеству.[3]

Применение преобразований и к -множеству даёт -множество с тем же . Применение преобразования даёт -множество, в котором активные байты транспонированы (относительно активных байтов в исходном -множестве). Также, применение к -множеству необязательно вернёт -множество, однако, так как каждый выходной байт является линейной комбинацией четырёх входных байт в той же строке, то, подавая строку с всего одним активным байтом, на выходе получим строку состоящую только из активных байт. [2] Рассмотрим -множество, в котором только один байт является активным и проследим, как изменяется позиция активного байта в течение трех раундов (здесь предварительный раунд объединён с первым: , который в итоге записывается как ). Так как первый раунд не содержит , то к началу второго раунда остается один активный байт. Во втором раунде преобразует в строку активных байтов, которые преобразует в столбец активных байт. в третьем раунде переводит результат в -множество, состоящее только из активных байт. Значения байт на выходе третьего раунда пробегают все возможные значения, следовательно, уравновешены по множеству , имеем

значит байты на выходе в четвёртом раунде уравновешены по -множеству. Эта уравновещенность нарушается последующим применением . Выходные байты четвёртого раунда могут быть выражены с помощью функции от промежуточного состояния : . Предполагая значение , значение для всех элементов -множества могут быть вычислены из шифротекстов. Если значение этого байта оказалось неуравновешенным по , то предположенное значение ключа является ложным. Этот метод криптоанализа позволил взломать 6-раундовый вариант шифра с использованием блоков открытого текста и соответствующих им блоков шифротекста и выполнением операций шифрования.[2]

В 2010 году была представлена атака на связанных ключах методом бумеранга. Ранее подобная атака применялась к шифрам KASUMI, COCONUT98, IDEA и AES-192/256. Это была первая атака на полнораундовый SQUARE.[4] В 2011 году был проведён криптоанализ полнораундового варианта SQUARE с помощью полного двудольного графа. Данный тип атаки позволил взломать шифр с использованием одного ключа, открытых текстов и проведения операций шифрования.[5]

Особенности шифра

Шифр SQUARE создавался, соответствуя стратегии широкого следа — каждый раунд шифра состоит из нескольких преобразований, нелинейной перестановки и композиции линейных преобразований — что дало шифру высокую криптостойкость против линейного и дифференциального криптоанализа. Составляющие блоки алгоритма и их взаимодействие подбирались также исходя из возможности быстрой реализации на широком спектре процессоров.[6] Реализация алгорима на языке Си имела скорость шифрования 2.63 Мбайт/с, запускаемая на процессоре Pentium с частотой 100 МГц, а реализация на языке Ассемблер увеличивала скорость шифрования вдвое. Данный алгоритм получил развитие и стал основой нового американского стандарта — шифра Rijndael, который был разработан группой авторов SQUARE. Кстати, на конкурсе AES, эксперты отметили, что «в основе алгоритма Rijndael лежит нетрадиционная парадигма, поэтому он может содержать скрытые уязвимости»[1]. Именно по этой причине сам SQUARE сейчас используется редко, уступая в популярности своему потомку — Rijndael. Также потомком шифра является южнокорейский алгоритм CRYPTON, участник конкурса AES.

См. также

Примечания

Литература

Ссылки

Read other articles:

Professional Negro league baseball team Crawfords redirects here. For other uses, see Crawford. Pittsburgh CrawfordsInformationLocationPittsburgh, PennsylvaniaEstablished1931Disbanded1940League titles19351936Former name(s) Pittsburgh Crawfords (1931–1938) Toledo Crawfords (1939) Indianapolis Crawfords (1940) Former league(s) Independent (1931–1932) Negro National League (II) (1933–1938) Negro American League (1939–1940) Former ballparks Gus Greenlee Field (1933–1938) Swayne Field (1...

 

Peta Lokasi Kabupaten Sumbawa Barat di Nusa Tenggara Barat Berikut adalah Daftar kecamatan dan kelurahan/desa di Kabupaten Sumbawa Barat, Provinsi Nusa Tenggara Barat, Indonesia. Kabupaten Sumbawa Barat terdiri dari 8 Kecamatan, 7 Kelurahan dan 65 Desa. Pada tahun 2020, jumlah penduduknya mencapai 148.606 jiwa dengan luas wilayah 1.849,02 km² dan sebaran penduduk 73 jiwa/km².[1][2] Daftar kecamatan dan kelurahan di Kabupaten Sumbawa Barat, adalah sebagai berikut: Kemendagri ...

 

Nota: Se procura pelo para desenho, veja Laurel & Hardy (série animada) Laurel & Hardy A dupla em foto publicitária da década de 30 Nacionalidade norte-americano e britânico Especialidade cinema Anos em atividade 1927–1955 Gênero Comédia pastelão Trabalhos dedestaque The Music Box, Babes in Toyland, Way Out West, Helpmates, Another Fine Mess, Sons of the Desert, Block-Heads, Busy Bodies Ex-membros Stan Laurel Oliver Hardy Site laurel-and-hardy.com Laurel and Hardy (...

This article does not cite any sources. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Warschau album – news · newspapers · books · scholar · JSTOR (May 2019) (Learn how and when to remove this template message) 2006 live album by MardukWarschauLive album by MardukReleasedJanuary 23, 2006 (Standard)July 17, 2006 (Limited edition)Recorded2005GenreBlack...

 

غرفة عمليات مارع مشارك في الحرب الأهلية السورية سنوات النشاط سبتمبر 2014—يناير 2016 (منحلة إلى حد كبير) الأيديولوجيا إسلام سياسي مجموعات لواء صقور جبل الزاويةفيلق الشاملواء فرسان الحقفاستقم كما أمرتلواء أحرار سورياجبهة النصرة (مزعوم)[1]أحرار الشام (مزعوم)[1] قادة ياسر ع

 

Artikel ini tidak memiliki referensi atau sumber tepercaya sehingga isinya tidak bisa dipastikan. Tolong bantu perbaiki artikel ini dengan menambahkan referensi yang layak. Tulisan tanpa sumber dapat dipertanyakan dan dihapus sewaktu-waktu.Cari sumber: Yoshio Inaba – berita · surat kabar · buku · cendekiawan · JSTOR Yoshio InabaLahir(1920-07-15)15 Juli 1920Narita, Chiba, JepangMeninggal20 April 1998(1998-04-20) (umur 77)PekerjaanAktorTahun ak...

Опис файлу Опис Постер до фільму «Хелловін 4: повернення Майкла Маєрса» Джерело Halloween4poster.jpg (англ. вікі) Час створення 1988 Автор зображення Авторські права належать дистриб'ютору, видавцю фільму або художнику цього постера. Ліцензія див. нижче Обґрунтування добропорядного...

 

Compromís (auch Coalició Compromís) ist ein Bündnis linker Regionalparteien in der spanischen Region Valencia. Inhaltsverzeichnis 1 Mitgliedsparteien 2 Vorläufer 3 Wahlen 2011 4 Wahlen 2015 und Beteiligung an der Regionalregierung 5 Wahl 2016 6 Wahlen 2019 7 Weblinks Mitgliedsparteien Compromís politisches Treffen im Jahr 2011 Dem Bündnis Compromís gehören der Bloc Nacionalista Valencià (BLOC), Iniciativa del Poble Valencià (IdPV) und Verds Equo del País Valencià (VerdsEquo) an. ...

 

1983 film by Arthur Hiller Romantic ComedyOriginal posterDirected byArthur HillerWritten byBernard SladeProduced byMorton GottliebWalter MirischStarring Dudley Moore Mary Steenburgen Frances Sternhagen Janet Eilber Robyn Douglass Ron Leibman CinematographyDavid M. WalshEdited byJohn C. HowardMusic byMarvin HamlischProductioncompaniesUnited ArtistsTaft EntertainmentDistributed byMGM/UA Entertainment Co.Release date October 7, 1983 (1983-10-07) Running time103 minutesCountryUnite...

American diplomat William Temple FranklinWilliam Temple Franklin, painted by Mather Brown in 1782Personal detailsBorn(1760-02-22)February 22, 1760London, EnglandDiedMay 25, 1823(1823-05-25) (aged 63)Paris, FranceResting placePère Lachaise CemeterySpouse Hannah Collyer ​(m. 1823)​Children Théodore Ellen Franklin Hanbury Parent(s)William FranklinMary Johnson D'Evelin (stepmother)OccupationDiplomat, real estate speculator, editor William Temple Franklin Jr, kn...

 

Naval Air Station Barbers PointJohn Rodgers FieldKapolei, Hawaii in the United StatesFive US Navy P-3B Orions and a C-130F Hercules of Patrol Wing 2 at NAS Barbers Point during the 1970sBarbers PointLocation in HawaiiCoordinates21°18′26″N 158°04′13″W / 21.30722°N 158.07028°W / 21.30722; -158.07028TypeNaval air stationSite informationOwnerDepartment of DefenseOperatorUS NavyConditionClosedSite historyBuilt1942 (1942)[citation needed]In ...

 

Dolní Litvínov Dolní Litvínov (Tschechien) Basisdaten Staat: Tschechien Tschechien Region: Ústecký kraj Bezirk: Most Gemeinde: Litvínov Fläche: 515,3178[1] ha Geographische Lage: 50° 35′ N, 13° 36′ O50.587513.598055555556290Koordinaten: 50° 35′ 15″ N, 13° 35′ 53″ O Höhe: 290 m n.m. Einwohner: 58 (2011[2]) Postleitzahl: 436 91 Kfz-Kennzeichen: U Verkehr Straße: Litvínov–Most Dolní Lit...

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Januari 2023. Niels Shoe Meulman (lahir di Amsterdam, 25 September 1967) adalah seniman visual, grafiti, penulis, desainer grafis dan art director, yang berdomisili di kota Amsterdam,Belanda. Desain dan karya seni Meulman berada di koleksi tetap Museum Stedelijk di ...

 

Sord M23P computador pessoal Sord M23P com monitor LCD. Lançamento 1983 (39–40 anos) Características Sistema operacional Sord OS, SB80, CP/M Processador Zilog Z-80A em 4,00 MHz Memória 128 KiB (padrão) Site URL não preenchido. Favor adicionar. Portal Tecnologias da Informação O Sord M23P foi um computador pessoal japonês transportável (pesava cerca de 9 kg), fabricado pela Sord Computer Corp. a partir de 1983. Foi uma das primeiras máquinas a usar os drives de 3 1/2 produzidos...

 

Пам'ятник Лесі Українці 50°35′31″ пн. ш. 27°37′17″ сх. д. / 50.59209300002777354° пн. ш. 27.621620000028° сх. д. / 50.59209300002777354; 27.621620000028Координати: 50°35′31″ пн. ш. 27°37′17″ сх. д. / 50.59209300002777354° пн. ш. 27.621620000028° сх. д. / 50.59209300002777354; 27.6216200...

Thought or idea that can be shared, in analogy to a gene For the usage of the term on the Internet, see Internet meme. For other uses, see Meme (disambiguation). Part of a series onAnthropology OutlineHistory Types Archaeological Biological Cultural Linguistic Social Archaeological Aerial Aviation Battlefield Biblical Bioarchaeological Environmental Ethnoarchaeological Experiential Feminist Forensic Maritime Paleoethnobotanical Zooarchaeological Biological Anthrozoological Biocultural Evoluti...

 

EsihEsih given name in Standard Sundanese scriptPronunciationÉsih (Sundanese Alphabet)Esih (Indonesian Alphabet)GenderFeminineLanguage(s)SundaneseOriginLanguage(s)SundaneseMeaningAffectionate, LovingRegion of originIndonesiaOther namesVariant form(s)Écih, IcihNickname(s)Sih Ésih (Sundanese: ᮆᮞᮤᮂ, romanized: Ésih, Sundanese pronunciation: [ɛsih], romanized as Esih in Indonesian Spelling System) is a female Sundanese given name, meaning affectionate. Other forms of thi...

 

Sailing is an Asian Games sport since the 1970 edition and has been held at every edition since, After not being included in 1974.[1] Editions Games Year Host city Best nation VI 1970 Bangkok, Thailand  Japan VIII 1978 Bangkok, Thailand  Japan IX 1982 New Delhi, India  Pakistan X 1986 Seoul, South Korea  South Korea XI 1990 Beijing, China  Japan XII 1994 Hiroshima, Japan  China XIII 1998 Bangkok, Thailand  South Korea XIV 2002 Busan, South Korea ...

Ancient ethnic group of Greek people This article is about the population of ancient Greece. For the Armenian band, see Dorians (band). For Mexican department store, see Dorian's. For other uses, see Dorian (disambiguation). This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Dorians – news · newspapers · books · scho...

 

2005 studio album by DJ Scotch EggKFC CoreStudio album by DJ Scotch EggReleased29 August 2005Recorded2003-2005GenreChiptune, Gabba, NintendocoreLabelADADDATDJ Scotch Egg chronology Untitled Demo KFC Core(2005) Scotchhausen(2007) Professional ratingsReview scoresSourceRatingStylus Magazine(B) [1] KFC Core is the debut album from Tokyo-Brighton based artist DJ Scotch Egg. The album contains 12 tracks of chiptune and breakcore music which was allegedly recorded with a Game Boy, a...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!