Lucifer Şifreleme

Lucifer
Genel
TasarımcılarHorst Feistel et al.
İlk yayınlanma1971
ArdıllarDES
Şifre detayları
Anahtar boyutları48, 64 veya 128 bit
Blok boyutları48, 32 veya 128 bit
YapıSubstitution–permutation network, Feistel ağı
Döngüler16

Kriptografide Lucifer, Horst Feistel ve IBM'deki meslektaşları tarafından geliştirilen en eski sivil blok şifrelerin birçoğuna verilen addı. Lucifer , Veri Şifreleme Standardının doğrudan öncüsüydü. Alternatif olarak DTD-1 olarak adlandırılan bir sürüm,[1] 1970'lerde elektronik bankacılık için ticari kullanım gördü.

Genel Bakış

Lucifer, şifrelerin kodunu çözmede başlangıç noktası olarak aktarma ve yerine koyma şifrelemenin bir kombinasyonunu kullanır. Feistel tarafından 1971'de açıklanan bir varyant,[2] 48 bitlik bir anahtar kullanır ve 48 bitlik bloklar üzerinde çalışır. Şifre bir ikame-permütasyon ağıdır ve iki adet 4 bitlik S-kutusu kullanır. Bu tuş hangi S-kutularının kullanılacağını seçer. Patent, 24 üzerinde çalışan şifrenin yürütülmesini açıklamaktadır. bir seferde bit ve ayrıca 8 üzerinde çalışan sıralı bir sürüm bir seferde bitler. Aynı yıl John L. Smith tarafından yapılan başka bir varyant,[3] bir ek mod 4 ve tekil bir 4 bitlik S-kutusu kullanarak 32 bitlik bir blok üzerinde çalışan 64 bitlik bir anahtar kullanır. Yapı, saat döngüsü başına 4 bit ile çalışacak şekilde tasarlanmıştır. Bu bilinen en küçük blok şifreleme uygulamalarından biri olabilir. Feistel daha sonra 128 bitlik bir anahtar kullanan ve 128 bitlik bloklar üzerinde çalışan daha güçlü bir varyantı tanımladı.[4]

Sorkin (1984) Lucifer şifrelemesini, 16 adımlı bir Feistel network, ağı olarak ve 128-bit blok boyutları ve 128-bit anahtarlama olarak tanımlar.[5] Bir saldırı olarak differential cryptanalysis; kullanılması durumunda, denenmesi gereken ihtimal sayısı 236 chosen plaintexts ve 236 zaman karmaşıklığı bulunmaktadır.[6]

IBM, Lucifer'in Feistel ağ sürümünü Veri Şifreleme Standardı adayı olarak sundu (daha yeni AES sürecini karşılaştırın). Ulusal Güvenlik Ajansı'nın şifrenin anahtar boyutunu 56 bit'e düşürmesi, blok boyutunu 64 bit'e düşürmesi ve şifreyi o zamanlar yalnızca IBM ve NSA tarafından bilinen diferansiyel kriptanalize karşı dirençli hale getirmesinden sonra DES haline geldi.

Görünüşe göre "Lucifer" adı "Demon" için bir kelime oyunuydu. Bu da Feistel'in üzerinde çalıştığı gizlilik sisteminin adı olan "Gösteri"nin kısaltılmasıydı. Kullanılan işletim sistemi daha uzun adı kaldıramadı .[7]

Sorkin varyantının açıklaması

Sorkin (1984) tarafından açıklanan değişken DES gibi 16 Feistel turu vardır, ancak başlangıç veya son permütasyonları yoktur. Anahtar ve blok boyutlarının her ikisi de 128 bittir. Feistel işlevi, 64 bitlik bir alt anahtar ve 8 " değişim kontrol biti " (ICB'ler) ile birlikte 64 bitlik bir yarım blok veri üzerinde çalışır. ICB'ler bir takas işlemini kontrol eder. 64 bitlik veri bloğu, sekiz adet 8 bitlik bayttan oluşan bir seri olarak kabul edilir ve belirli bir bayta karşılık gelen ICB sıfırsa, sol ve sağ 4 bitlik yarılar ( nibble'ler ) değiştirilir. ICB bir ise bayt değişmeden kalır. Daha sonra her bayt, S 0 ve S 1 — gösterilen iki adet 4x4 bitlik S kutusu tarafından çalıştırılır. S 0 soldaki 4 bitlik yarım baytta çalışır ve S 1 sağda çalışır. Ortaya çıkan çıktılar birleştirilir ve ardından özel veya (XOR) kullanılarak alt anahtarla birleştirilir; buna " anahtar kesintisi " denir. Bunu iki aşamalı bir permütasyon işlemi takip eder; ilki her bayta sabit bir permütasyon altında izin verir. İkinci aşama, baytlar arasındaki bitleri karıştırır.

Anahtar planlama algoritması nispeten basittir. Başlangıçta 128 anahtar bit kaydırma yazmacına yüklenir. Her turda, kaydın soldaki 64 biti alt anahtarı, sağdaki sekiz bit ise ICB bitlerini oluşturur. Her turdan sonra kayıt defteri 56 bit sola döndürülür.

Kaynaklar

  1. ^ "QDLPluginEncryptionPS Reference - QDLPlgLucifer". www.patisoftware.eu. 25 Haziran 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Kasım 2020. 
  2. ^ Horst Feistel. Block Cipher Cryptographic System, US Patent 3,798,359. Filed June 30, 1971. (IBM)
  3. ^ John Lynn Smith. Recirculating Block Cipher Cryptographic System, US Patent 3,796,830. Filed Nov 2, 1971. (IBM)
  4. ^ Horst Feistel, (1973). Cryptography and Computer Privacy". Scientific American, 228(5), May 1973, pp 15–23.
  5. ^ A. Sorkin, (1984). Lucifer: a cryptographic algorithm. Cryptologia, 8(1), 22–35, 1984.
  6. ^ Ishai Ben-Aroya, Eli Biham (1996). Differential Cryptanalysis of Lucifer. Journal of Cryptology 9(1), pp. 21–34, 1996.
  7. ^ Konheim, Alan G. (2007), Computer Security and Cryptography, John Wiley & Sons, s. 283, ISBN 9780470083970 .

Konuyla ilgili okumalar

  • Eli Biham, Adi Shamir (1991). Snefru, Khafre, REDOC-II, LOKI ve Lucifer'in Diferansiyel Kriptanalizi. KRİPTO 1991: sayfa 156 – 171
  • Whitfield Diffie, Susan Landau (1998). Hattaki Gizlilik: Telefon Dinleme ve Şifreleme Politikası.
  • Steven Levy. (2001). Kripto: Yeni Kod Savaşında Gizlilik ve Mahremiyet (Penguin Press Science).

Dış bağlantılar

  • John Savard'ın Lucifer açıklaması
  • g
  • t
  • d
IBM
Tarih
  • Geçmişi
  • Birleşme ve satın almalar
    • PC işinin Lenovo tarafından satın alınması
Ürünler
Donanım
Diğer
İşletme
kuruluşları
Donanım
Diğer
Tesisler
  • Kuleler
    • 1250 René-Lévesque, Montreal, QC
    • One Atlantic Center, Atlanta, GA
  • Yazılım Laboratuvarları
    • Rome Software Lab
    • Toronto Software Lab
  • IBM Yapıları
    • 330 North Wabash, Chicago, IL
    • Honolulu
    • Seattle
  • Tesisler
  • Cambridge Bilim Merkezi
  • IBM Hursley
  • Kanada Ana Ofis Binası
  • IBM Rochester
Girişimler
İcatlar
Terminoloji
CEO'lar
Yönetim kurulu
Diğer
  • A Boy and His Atom
  • Big Blue spor takımları
    • American futbolu
    • Rugby birliği
  • Common Public License/IBM Public License
  • Deep Blue
  • Deep Thought
  • Dynamic infrastructure
  • GlobalFoundries
  • GUIDE International
  • IBM and the Holocaust
  • IBM uluslararası satranç turnuvası
  • Lucifer Şifreleme
  • Mathematica
  • IBM Plex
  • SHARE Inc.
  • ScicomP
Şablonlar
  • IBM daktiloları
  • IBM orta düzey bilgisayarlar
  • IBM kişisel bilgisayarları
  • IBM vakum tüplü bilgisayarları
  • IBM FOSS
  • IBM işletim sistemleri
  • IBM 360
  • IBM 370
  • g
  • t
  • d
Genel
Matematik
Diğer
  • Yayın şifrelemesi
  • Kriptografi bloğu
  • Klasik kriptografi
  • Kriptografi karması
  • Kriptografi makineleri
  • Açık anahtarlı şifreleme
  • Kriptografi akışı
  • g
  • t
  • d
Yaygın
algoritmalar
Daha az yaygın
algoritmalar
Diğer
algoritmalar
  • 3-Way
  • Akelarre
  • Anubis
  • BaseKing
  • BassOmatic
  • BATON
  • BEAR and LION
  • CAST-256
  • Chiasmus
  • CIKS-1
  • CIPHERUNICORN-A
  • CIPHERUNICORN-E
  • Clefia
  • CMEA
  • Cobra
  • COCONUT98
  • Crab
  • Cryptomeria/C2
  • CRYPTON
  • CS-Cipher
  • DEAL
  • DES-X
  • DFC
  • E2
  • FEAL
  • FEA-M
  • FROG
  • G-DES
  • Grand Cru
  • Hasty Pudding cipher
  • Hierocrypt
  • ICE
  • IDEA NXT
  • Intel Cascade Cipher
  • Iraqi
  • Kalyna
  • Kasumi
  • KeeLoq
  • KHAZAD
  • Khufu and Khafre
  • KN-Cipher
  • Kuznyechik
  • Ladder-DES
  • LOKI (97, 89/91)
  • Lucifer
  • M6
  • M8
  • MacGuffin
  • Madryga
  • MAGENTA
  • MARS
  • Mercy
  • MESH
  • MISTY1
  • MMB
  • MULTI2
  • MultiSwap
  • New Data Seal
  • NewDES
  • Nimbus
  • NOEKEON
  • NUSH
  • PRESENT
  • Prince
  • Q
  • RC2
  • REDOC
  • Red Pike
  • S-1
  • SAFER
  • SAVILLE
  • SC2000
  • SHACAL
  • SHARK
  • Simon
  • Speck
  • Spectr-H64
  • Square
  • SXAL/MBAL
  • Threefish
  • Treyfer
  • UES
  • xmx
  • XXTEA
  • Zodiac
Tasarım
Saldırı
(kriptanaliz)
  • Kaba kuvvet (EFF DES cracker)
  • MITM
    • Biclique saldırısı
    • 3 alt kümeli MITM saldırısı
  • Doğrusal (Biriktirme lemması)
  • Diferansiyel
    • İmkansız
    • Kesilmiş
    • Yüksek dereceli
  • Diferansiyel-doğrusal
  • Ayırt edici (Bilinen anahtar)
  • İntegral/Kare
  • Bumerang
  • Mod ve
  • İlgili anahtar
  • Slayt
  • Dönme
  • Yan kanal
  • XSL
  • Enterpolasyon
  • Bölümleme
  • Lastik hortum
  • Kara torba
  • Davies
  • Geri tepme
  • Zayıf anahtar
  • Tau
  • Ki-kare
  • Zaman/bellek/veri değiş tokuşu
Standardizasyon
  • AES süreci
  • CRYPTREC
  • NESSIE
Kullanım