Интернет магазин китайских планшетных компьютеров



Компьютеры - HC-256 - Безопасность шифрования HC-256

28 июня 2011


Оглавление:
1. HC-256
2. Безопасность шифрования HC-256
3. Атаки на HC-256
4. Заключение



Авторы сформулировали следующие утверждения о безопасности HC-256:
1) В HC-256 нет скрытых дефектов.
2) Ожидается, что наименьший период не будет намного больше чем 2.
3) Восстановление секретного ключа так же тяжело, как и полный перебор ключей.
4) Для результативной атаки требуется более чем 2 бит ключевой последовательности.
5) В HC-256 нет слабых ключей.

Период

Алгоритм HC-256 гарантирует, что период ключевой последовательности очень большой. Но точно определить его тяжело. По оценкам средний период ключевой последовательности около 2.

Безопасность секретного ключа

Функции выхода и функции обратной связи в HC-256 в высокой степени нелинейна. Нелинейная функция выхода допускает очень малую утечку информации на каждом шаге. Нелинейная функция обратной связи гарантирует, что секретный ключ не может быть определен из этой утечки.

Из анализа значений функций h1 и h2 следует:

Для {~2048 * \alpha \le i < j < 2048 * \alpha + 1024~} из условия ~{~{S_i} = {S_j}~} следует, что {~h_1 \oplus P = h_1 \oplus P~}. Так как {~h_1 = h_1~} с вероятностью примерно 2 , вероятность того, что {~P = P~}, также равна примерно 2 . Это означает, что при каждом совпадении утекает примерно 2 бит информации. Всего {\approx 2^{-12}~} совпадений. Для восстановления P необходимо {~\frac{1024*32}{2^{-12}*2^{-26.1}} * 1024 \approx 2^{53.1}~} выходных результатов. Итак, можно сделать вывод, что ключ для HC-256 безопасен, и что его нельзя определить быстрее, чем полным перебором ключей.

Безопасность процесса инициализации

Процесс инициализации HC-256 состоит из двух этапов. P и Q преобразуются с помощью ключа K и вектора инициализации V. Каждый бит K и V влияет на все биты двух таблиц, и каждое изменение в них приводит к неконтролируемым изменениям в таблицах. Шифрование запускается 4096 раз без генерирования выходного результата, так что таблицы P и Q становятся более случайными. После процесса инициализации изменение в K и V не приводят к изменениям в ключевой последовательности.



Просмотров: 4884


<<< Grain
>>>