标记为“threefish”的条目

第1页第1页

西蒙和斯派克:新的NSA加密算法

美国国家安全局出版一些新的对称算法:

摘要:在本文中,我们提出了两个分组密码族,西蒙和斯派克,每个都有不同的宽度和尺寸。虽然存在许多轻量级的分组密码,大多数设计用于在单个平台上运行良好,并不打算在一系列设备上提供高性能。西蒙和斯派克的目标是满足安全的需要,灵活的,以及可分析的轻量级分组密码。每一个都在硬件和软件平台上提供出色的性能,具有足够的灵活性,可以在给定的平台上允许各种实现,并且可以使用现有的技术进行分析。两者都在轻量应用的全系列中表现出色,但是Simon的调优是为了在硬件上获得最佳性能,以及Speck以实现软件的最佳性能。

研究国家安全局设计的密码总是很有趣的。我特别感兴趣的是算法的相似性,以及他们如何改进我们的工作。他们的关键日程安排给我留下了最深刻的印象。我是总是对国家安全局如何制定关键计划印象深刻。我喜欢讨论需求。失踪,当然,是任何密码分析分析。

我对这篇论文的背景一无所知。为什么要完成这项工作?为什么要公开?我很好奇。

发表于7月1日,2013年上午6:24·查看评论

对三鱼的新攻击

ATFSE 2010本周,Dmitry Khovratovich和Ivica Nikolic在一篇论文中对ARX算法(仅使用加法的算法,旋转,和独占或操作):“ARX旋转密码分析."在本文中,他们展示了他们对三重的.他们的攻击打破了39(72)轮的3-256,复杂度为2。二百五十二点四,42发(72发)的3发飞鱼-512,复杂度为2发。五百零七,以及43.5发(80发中)的三发-1024,复杂度为2一千零一十四点五.(是的,超过2一千.不要笑;这确实是一次有效的攻击,即使它——或其中任何一个——永远都不现实。)

这是一项出色的工作,代表了迄今为止对三头鱼最好的攻击。(我怀疑这些攻击可以通过一些巧妙的密码分析技巧再扩展几轮,但不能再进一步了。)全三头鱼的安全没有风险,当然;还有足够的保证金。

我们总是站在有任何一组非明显的坏常量的“三条鱼”的安全旁边。仍然,一个小小的修改——改变关键时刻表中的一个常量——显著地减少了这种攻击可以穿透的子弹数量。如果NIST允许对SHA-3候选算法,我们几乎肯定会抓住机会改进斯基恩安全性;我们将把这个常数改为一个值,它消除了这种技术所利用的旋转对称性。如果他们不这样做,我们仍然对三头鱼和斯金的安全充满信心。

我们总是很高兴看到更多的密码分析对三鱼和斯金。

2月7日发布,2010年上午8:06·查看评论

skein哈希函数

NIST是举行比赛要替换哈希函数的sha系列,已经越来越受到攻击.(我写了一篇关于早期NIST哈希研讨会的文章在这里

斯金是我们的提交人(我和其他七位:尼尔斯·弗格森斯特凡卢克斯杜格·怀汀米歇尔贝拉尔小野太郎卡拉斯,还有杰西·沃克)。这里是本文:

执行摘要

skein是一个新的加密散列函数家族。它的设计结合了速度,安全性,简约,在一个易于分析的模块化包中具有很大的灵活性。

绞刑很快。skein-512——我们的主要建议——在64位CPU上以每字节6.1个时钟周期的速度散列数据。这意味着在3.1 GHz X64 Core 2 Duo CPU上,skein以每核每秒500兆字节的速度散列数据——几乎是sha-512的两倍,是sha-256的三倍。一个可选的哈希树模式更能加速并行实现。skein对于短消息很快,也是;skein-512在大约1000个时钟周期内散列短消息。

斯金很安全。它的保守设计是基于三重分组密码。我们目前最好的攻击是72发中的25发。安全系数为2.9。为了比较,在标准化过程中的类似阶段,AES加密算法在10发中有6发受到攻击,安全系数仅为1.7。此外,skein有许多可靠的安全属性,大大增加了对算法的信心。

斯金很简单。只使用三个基本操作,绞纱压缩功能易于理解和记忆。算法的其余部分是这个函数的直接迭代。

斯金很灵活。skein被定义为三种不同的内部状态大小——256位,512位,和1024位——以及任何输出大小。这使得skein可以作为一个内嵌的哈希函数的整个sha系列的替代品。一个完全可选和可扩展的参数系统使得skein成为一个高效的工具,可以用于大量的函数:prng,流密码,一个键派生函数,没有HMAC开销的身份验证,以及个性化功能。所有这些特性都可以用非常低的开销实现。加上斯金核的三个大分组密码,该设计提供了一整套适用于大多数现代应用程序的对称密码原语。

skein在各种平台上都很有效,硬件和软件。skein-512可以在大约200字节的状态下实现。小型设备,例如8位智能卡,可以使用大约100字节的内存实现skein-256。更大的设备可以实现更大版本的skein,以实现更快的速度。

skein由学术界和工业界经验丰富的密码专家团队设计,拥有密码学方面的专业知识,安全分析,软件,芯片设计以及实际密码系统的实现。这些知识的广度使他们能够创建一个在所有环境中都能很好地工作的平衡设计。

这里是源代码,文本向量,斯金也是这样。观看绞索网站对于任何更新——新代码,新结果,新的实施,证明。

NIST的最后期限是星期五。似乎每个人——包括许多业余爱好者——都在研究哈希函数,我预计NIST将收到至少80份提交材料。(将此与1998年为AES竞赛收到的16份NIST提交材料进行比较)我希望人们在周末开始发布他们的提交材料。(罗恩·里维斯特已经提出了8月份加密时的MD6)可能是监视新哈希函数的最佳位置。在这里;我会自己把提交的文件列出来。

选拔过程大约需要四年时间。我以前把这类事情叫做密码破坏德比战——最后一个留下来的胜利——但这只是一半的事实。当然,所有的研究小组在接下来的几年里都会试图对彼此进行密码分析,但最终会有一系列完整的算法;NIST将根据性能和特点选择一个。

NIST表示,这一过程的目标不是选择最佳标准,而是选择一个良好的标准。我觉得他们很聪明;在这个过程中,“最好”是“好”的敌人。我的建议是:立即根据性能和特性对它们进行排序。请密码界把注意力集中在前12位,而不是把注意力分散到所有80个国家——尽管我也希望大多数业余提交的材料会因为不“完整和适当”而被NIST拒绝。否则,人们会打破那些容易的,而更好的则不会被分析。

编辑添加(10/30):在这里是一个提供所有信息的单一网站,包括密码分析,所有提交的SHA-3文件。一位记者告诉我,从昨天开始,NIST收到了30份提交文件。和新闻文章关于绞刑。

10月29日发布,2008年上午6:35·查看评论

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。

施耐尔的安全是一个个人网站。betway88必威官网备用表达的意见不一定是IBM弹性.