Алгоритм шифрування Lucifer та його криптоаналіз
Loading...
Date
2019
Journal Title
Journal ISSN
Volume Title
Publisher
ДВНЗ «Київський національний університет імені Вадима Гетьмана»
Abstract
Необхідність обміну інформацією між відправником та отримувачем передбачає дотримання конфіденційності даних. Для забезпечення
захисту даних від третіх осіб сприяло виникненню методу шифрування
даних. Шифрування початкового (вхідного) тексту здійснюється за допомогою певного ключа, який зберігається лише у двох осіб: відправника
та отримувача. Відсутність у третіх осіб ключа не дає їм можливості
розшифрувати зашифровані дані, але сприяло пошуку методів розшифрування зашифрованих даних, що спричинило виникненню поняття криптографічного аналізу.
З появою криптографічного аналізу шифрування стало викликом, почали з’являтися нові та більш безпечні, порівняно з попередниками, методи шифрування.
Обраний алгоритм «Lucifer» є потужним алгоритмом шифрування, перевагою цього алгоритму є те, що значна кількість новітніх алгоритмів
базується саме на цьому методі шифрування, яскравим прикладом нащадку Lucifer є стандарт DES.
Можна, можливо, посваритись із назвою цього алгоритму. А як щодо
Playfair чи шифру Hill? Але LUCIFER, частина експериментальної криптографічної системи, розробленої IBM, був прямим родоначальником
DES, також розробленим IBM.
Як і DES, LUCIFER був ітераційним блоковим шифром, використовуючи
круглі Feistel. Тобто, LUCIFER скремтував блок даних, виконавши крок
шифрування на цьому блоці кілька разів, і використовуваний крок включав прийняття ключа для цього кроку та половини цього блоку, щоб обчислити вихід, який потім застосували ексклюзивно-АБО до інша половина блоку. Потім половинки блоку поміняли місцями, щоб обидві
половини блоку були змінені рівною кількістю разів.
До речі, ця стаття посилається на LUCIFER як фактично реалізований і
описаний у статті в журналі Cryptologia Артура Соркіна. У статті в
Scientific American обговорювали плани LUCIFER на більш загальному рівні та описували, що по суті є різним видом блокових шифрів. LUCIFER
шифрував блоки з 128 біт, і він використовував 128-бітний ключ.
F-функція в LUCIFER мала високу ступінь симетрії і могла бути реалізована в умовах операцій над одним байтом правої половини повідомлення
одночасно. Однак я опишу тут LUCIFER тим самим загальним способом, як описано DES.
The need to exchange information between the sender and the recipient
implies the confidentiality of the data. Protection of the data promoted the encryption
method. The source (input) text is encrypted with a specific key, which is
stored only by two people: the sender and the recipient. The lack of a key does not
allow stranger to decrypt encrypted data, but facilitated the search for methods of
decrypting encrypted data, which led to the concept of cryptographic analysis.
With the advent of cryptographic analysis, encryption has become a challenge.
That’s why new and more secure encryption methods have emerged (than their
predecessors).
The chosen Lucifer algorithm is a powerful encryption algorithm, the great advantage
of this algorithm is that a large number of the newest algorithms are
based on this particular encryption method, a clear example of the descendant
of Lucifer is the DES standard.
One could perhaps quarrel with the title of this section. What about Playfair, or
the Hill cipher? But LUCIFER, part of an experimental cryptographic system
designed by IBM, was the direct ancestor of DES, also designed by IBM.
Like DES, LUCIFER was an iterative block cipher, using Feistel rounds. That
is, LUCIFER scrambled a block of data by performing an encipherment step
on that block several times, and the step used involved taking the key for that
step and half of that block to calculate an output which was then applied by
exclusive-OR to the other half of the block. Then, the halves of the block
were swapped, so that both halves of the block would be modified an equal
number of times.
Incidentally, this page refers to LUCIFER as actually implemented, and described
in an article in the journal Cryptologia by Arthur Sorkin. An article in
Scientific American discussed plans for LUCIFER on a more general level, and
described what was essentially a different kind of block cipher. LUCIFER enciphered
blocks of 128 bits, and it used a 128-bit key.
The F-function in LUCIFER had a high degree of symmetry, and could be implemented
in terms of operations on one byte of the right half of the message at a time. However, I will describe LUCIFER here in the same general fashion that
DES is described.
Description
Keywords
шифр, алгоритм, криптоаналіз, ключ, шифрування, Люцифер, cipher, algorithm, cryptanalysis, key, encryption, Lucifer
Citation
Бабинюк О. І. Алгоритм шифрування Lucifer та його криптоаналіз / Бабинюк О. І., Нагірна А. М., Нагорна О. В. // Моделювання та інформаційні системи в економіці : зб. наук. пр. / М-во освіти і науки України, ДВНЗ «Київ. нац. екон. ун-т ім. Вадима Гетьмана» ; [редкол.: О. Є. Камінський (відп. ред.) та ін.]. – Київ : КНЕУ, 2019. – Вип. 98. – С. 13–24.