Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 29 мая 2017 года; проверки требуют 3 правки.
Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 29 мая 2017 года; проверки требуют 3 правки.
FROG
Это статья об алгоритме шифрования. О методе измерения огибающей и фазы сверхкоротких лазерных импульсов смотрите статью Frequency-resolved optical gating.
FROG — алгоритм симметричного блочного шифрования c неортодоксальной структурой, один из участников американского конкурса AES, разработка коста-риканской компании TecApro Internacional.
Алгоритм FROG был создан в 1998 тремя специалистами компании Tecnologia Apropriada (ТесАрго) из небольшого латиноамериканского государства Коста-Рика (неизвестного ранее своими разработками в области криптографии): Дианелосом Георгоудисом (Dianelos Georgoudis), Дамианом Jlepy (Damian Leroux) и Билли Симоном Чавесом (Billy Simon Chaves)
Заявленный на конкурс вариант шифра соответствует требованиям AES, имея блок, равный 128 бит и ключ длиной 128, 192 или 256 бит. Сам алгоритм, теоретически, допускает ключи длиной от 40 до 1000 бит.
Шифр FROG выставила на конкурс международная компания TecApro Internacional, зарегистрированная в Коста-Рике. Разработчики алгоритма — Д. Георгудис (D. Georgoudis), Д. Леру (D. Leroux) и Б. Шаве (B. Chaves) — люди, мягко говоря, мало известные в криптографическом мире. Как утверждают авторы, FROG — это «новый шифр с неортодоксальной структурой». Основу стойкости шифра составляет секретный внутренний ключ сложной конструкции, сами же операции шифрования/расшифрования чрезвычайно просты.
В августе команда TWOFISH (Вагнер, Фергюсон и Шнайер) показали, что ключ шифра FROG можно вскрывать при трудозатратах около 257.
Что же касается стойкости шифров, то этот показатель проверить значительно сложнее. В ходе этапа предварительной оценки первого круга на web-сайте НИСТ и непосредственно на конференции AES2 было представлено значительное количество криптоаналитических результатов, так или иначе «подмочивших» репутацию практически всех шифров-кандидатов. Однако, если не говорить о явных аутсайдерах LOKI, FROG, MAGENTA и HPC, то никаких очевидных слабостей в алгоритмах не обнаружено.
Конкурс AES устанавливал для алгоритмов-участников конкурса обязательность поддержки 128-битного размера блока шифруемых данных, а также 128- , 192- и 256-битных ключей шифрования. Однако, разработчики алгоритма FROG предложили более широкий набор значений этих параметров:
допустимо использовать ключи размером от 5 до 125 байтов (то есть от 40 до 1000 битов);
размер блока может варьироваться от 8 до 128 байтов, то есть от 64 до 1024 битов (однако в авторском описании алгоритма в соответствии с требованиями AES фигурирует 16-байтный размер блока).
Независимо от размера ключа и блока, шифрование выполняется в 8 раундов. В каждом раунде над каждым байтом шифруемого блока (считая, что блоки имеют размер 16 байтов) производятся следующие действия:
Значение текущего (N-го) байта складывается по модулю 2 со значением того же байта 1-й части ключа раунда (процедура расширения ключа описана далее).
Вторая часть ключа раунда представляет собой таблицу перестановок. Из данной таблицы выбирается байт, порядковый номер которого равен значению, вычисленному на первом шаге. Значение выбранного байта замещает значение текущего байта шифруемого блока данных.
Значение следующего байта (N+1 -перекладывается по модулю 2 со значением, выбранным на шаге 2. Полученный результат замещает старое значение N+1-го байта шифруемого блока данных.
Третья часть ключа раунда представляет собой таблицу индексов. Значение N-го байта таблицы индексов определяет ещё один модифицируемый байт шифруемого блока данных, который изменяется полностью аналогично N + 1 -му байту (то есть складывается по модулю 2 со значением, полученным на шаге 2).
Эта процедура должна получить из ключа шифрования 8 ключей раундов — по одному на каждый раунд алгоритма. Ключ раунда состоит из трех подключей:
16-байтная 1-я часть;
256-байтная таблица перестановок;
16-байтная таблица индексов.
Таким образом, для работы алгоритма необходимо выработать 2304 байтов ключевой информации.
Путём «размножения» ключа шифрования (то есть значение ключа шифрования повторяется необходимое количество раз, а ключ шифрования этого алгоритма, как было сказано выше, имеет размер от 5 до 125 байтов) вырабатывается первый 2304-байтный временный массив данных. Байты последней из «размноженных» копий ключа, выходящие за границу требуемого 2304-байтного массива (например, последний 71 байт 125-байтного ключа — ключа максимального размера), отбрасываются.
Аналогичным «размножением» 251-байтного фрагмента мастер-ключа формируется второй 2304-байтный временный массив данных. Мастер- ключ представляет собой специально подобранную константу размером 251 байт. Побайтное значение мастер-ключа (начиная с младшего байта) приведено в таблице.
Таблица
Путём применения операции сложения по модулю 2 к соответствующим битам двух массивов, выработанных на шагах 1 и 2, получается временный расширенный ключ.
Форматирование ключа, полученного на шаге 3 (то есть его разбиение на 8 отрезков— по числу раундов— размером 16 + 256 + 16 байтов, а также дополнительная обработка, которая будет описана далее), дает предварительный расширенный ключ алгоритма.
Предварительный расширенный ключ используется для зашифровывания 2304-байтного массива, заполненного нулями. Шифрование выполняется в режиме сцепления блоков шифра, где в качестве вектора инициализации (IV) используются первые 16 байтов исходного ключа шифрования, самый первый из которых ещё и складывается по модулю 2 с числом, равным размеру ключа шифрования в байтах (это необходимо для получения различных IV для ключей разного размера, но с совпадающими первыми 16 байтами). Результат операции — расширенный ключ, заполненный псевдослучайной информацией.
Аналогично шагу 4, выполняется форматирование расширенного ключа для получения восьми ключей раундов с необходимой структурой.
Шаги 4 и 6 алгоритма расширения ключа представляют собой форматирование 2304-байтной псевдослучайной последовательности с целью получения 8 ключей раундов. Если 1-я часть ключа раунда, используемая для сложения по модулю 2, может иметь абсолютно случайную структуру, то корректная таблица перестановок должна состоять из 256 неповторяющихся значений от 0 до 255, а к 16-байтной таблице индексов, кроме того, предъявляются дополнительные требования.
Таким образом, при форматировании производятся следующие действия:
Разбиение 2304-байтного массива на 8 фрагментов по 16 + 256 + 16 байтов.
Первые 16 байтов фрагмента становятся первой частью ключа раунда без изменений.
Следующие 256 байтов (обозначим этот фрагмент А) обрабатываются специальной процедурой с целью получения корректной таблицы перестановок. Данная процедура выглядит так:
создается 256-байтный массив t/, содержащий последовательно расположенные значения от 0 до 255;
в цикле от 0 до 255 /-й байт таблицы перестановок Т определяется по формуле:
index[i-l] — номер элемента массива t/, использованного на предыдущем шаге (для нулевого шага принимается равным 0), a L — текущий размер массива U\
использованный байт массива U выбрасывается, а расположенные после него элементы массива U сдвигаются на 1 байт к началу массива; таким образом, значение L в каждом проходе данного цикла уменьшается на 1;
если таблица перестановок создается для операции расшифровывания, то выполняется её инвертирование.
Выполняется анализ цепочек ссылок таблицы индексов; если таблица состоит из нескольких цепочек, производится изменение таблицы с целью получения одной цепочки ссылок, длина которой будет равна размеру таблицы.
Таблица снова анализируется с целью поиска индексов, удовлетворяющих следующему условию:
если такие элементы таблицы существуют, их значение меняется на
Шаги 3-5 процедуры форматирования стоит рассмотреть на примере. Предположим, создается 6-байтная таблица индексов из следующего 6-байтного фрагмента псевдослучайной последовательности:
21,247,199,108,66,239
В цикле от 0 до 5 (шаг 4) /-й байт таблицы индексов I определяется по формуле:
что на примере приведенной выше последовательности выглядит так, как показано в таблице:
Результат — таблица индексов:
3,2,5,1,0,4
3,0,5,1,2,4
Анализ таблицы (шаг 5) позволяет выяснить, что данная таблица состоит из двух цепочек ссылок:
3→1→2→5→4→2→0→3
3→1→0→3 и 5→4→2→5
Однако для достижения максимальной криптостойкости алгоритма таблица индексов должна содержать одну цепочку максимального размера. Алгоритм, выполняемый на шаге 5, позволяет объединить несколько цепочек в одну.
Как и многие другие алгоритмы, например AES (Rijndael) или SAFER+, FROG является байт-ориентированным. Однако, в отличие от объяснимых и объясненных авторами Rijndael и SAFER+ преобразований, применённых в этих алгоритмах, авторы алгоритма FROG ограничились пояснением, что такая необычная структура раунда выбрана с целью обеспечить максимально быстрое рассеивание входных данных (то есть обеспечение влияния каждого бита шифруемых данных на каждый бит шифртекста в пределах блока).
Тем не менее, FROG был признан одним из наиболее слабых участников конкурса AES; в нём было найдено множество недостатков, в частности:
довольно большая часть множества возможных ключей алгоритма оказалась слабой (благодаря очень сложной процедуре расширения ключа) к различным видам атак;
алгоритм оказался медленным, причем даже по сравнению с алгоритмами, известными до конкурса AES, например, Blowfish и RC5;
алгоритм FROG оказался очень требовательным к оперативной памяти — ему необходимо около 2500 байтов в случае, если ключи раундов сформированы заранее, а для работы полнофункционального алгоритма, включающего процедуру расширения ключа, необходимо около 5000 байтов; эти требования очень велики (особенно в сравнении с другими алгоритмами — участниками конкурса AES) для реализации данного алгоритма в смарт-картах;
существует ряд слабых ключей для данного алгоритма. Процедура установки ключа сравнительно медленна по причине сложного механизма генерации таблиц трансформации. Сам шифр имеет сравнительно низкую производительность, хотя после установки ключа 8 раундов преобразования выполняются довольно быстро — реализованный на 8086 ассемблере FROG выполняется на скорости 2.2 Мбайт/с на ПК с процессором Pentium 200;
криптоаналитики также обратили внимание на уязвимость функции расшифрования и её довольно медленную диффузию[источник не указан 4208 дней];
другими участниками AES было показано, что ключ шифра Frog вскрывается при помощи 257 операций.
Таким образом, алгоритм FROG не вышел в финал конкурса AES.