Обзор работы MOSQUITO
Общий смысл работы самосинхронизующегося поточного шифра MOSQUITO аналогичен работе самосинхронизующихся поточных шифров, в которых генерация потока ключей создаётся функцией от битов ключа и одного бита шифротекста, что, по сути, аналогично работе CFB с одним блоком перестановки. Особенности же шифра MOSQUITO заключаются в наличии девятистадийного конвейера, дополняющего условную зависимость регистра сдвига (Conditional Complementing Shift Registers — CCSR[примечание 1]) и функциями перехода между стадиями конвейера особого вида.
Спецификация
В шифре MOSQUITO восемь регистров различной длины, назовём регистр CCSR —
, первый регистр —
, второй —
и так далее до седьмого регистра —
. Будем обозначать i-ую позицию регистра j таким образом:
. Длины регистров:
CCSR — 128 бит;
-
—
53 бита;
-
— 12 бит;
-
— 3 бита.
Суть работы шифра заключается в вычислении, на каждый такт, битов какого-нибудь из регистров (кроме CCSR) на основе некоторой комбинации битов предыдущего регистра. Регистр CCSR работает как регистр сдвига: элементы регистра сдвигаются, а в нулевую позицию регистра CCSR записывается бит зашифрованного текста (с выхода шифра). Обозначим через
правило, по которому вычисляется бит в i-ий позиции в регистре j. Тогда:
-
, где
;
-
, где
и
, если нижний индекс какого-либо элемента из правой части равенства становится больше, чем 53, то этот элемент заменяется на 0;
-
, где
;
-
, где
;
и, наконец, бит ключевого потока
.
Стоит отметить, что вычисление битов регистров выполняются с помощью комбинационной логики, а сдвиг, естественно, с помощью регистровой, а это значит, что для предотвращения неправильной работы конвейера, когда биты с регистра не успевают обработаться комбинационной логикой, надо чтобы функция
, реализующая вычисления, была относительна простой.
Примечания
- ↑ смысл такого названия становится понятен из спецификации на шифр MOSQUITO, п 3.3, где рассматривается изменение регистра CCSR с точки зрения теории конечных автоматов, в этой же статье CCSR считается обычным 128-битовым регистром
- ↑ A. Joux and F. Muller, «Chosen-Ciphertext Attacks against MOSQUITO,» Fast Software Encryption 2006, LNCS, M. Robshaw, ed., Springer-Verlag, 2006
- ↑ Emilia Kasper, Vincent Rijmen, Tor Bjorstad, Christian Rechberger, Matt Robshaw and Gautham Sekar «Correlated Keystreams in Moustique»
Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".
Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.
Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .