Para esta semana teniamos que seleccionar un cifrado de flujo para investigar sobre el y más que nada investigar más a fondo acerca de estos temas:
- Origenes
- ¿Cuál fue la razon por la que se propuso?
- Como trabaja
- ¿Cuál es la matemática que se usa?
- Ejemplo
- Ataques y vulnerabilidades
En mi caso seleccione el cifrado Turing.
Stream cipher: Turing
Origenes de Turing
El cifrado de Turing fue desarrollado por Gregory G. Rose and Philip Hawkes de Qualcomm para CDMA. El año en que fue creado fue entre el 2000 y 20003.
¿Cuál fue la razon por la que se propuso?
Fue diseñado para que fuera uno de los software más rapidos y para alcanzar alrededor de 5,5 ciclos / byte en algunos procesadores x86.
También para ser al mismo tiempo:
- El software es muy rápido en los ordenadores de productos básicos
- Utilizán en muy poca RAM en procesadores embebidos
- Explotán el paralelismo para permitir la implementación hardware rápido.
Está diseñado para satisfacer las necesidades de aplicaciones integradas tales como encriptación de voz en los teléfonos inalámbricos que ponen severas restricciones en la cantidad de potencia de procesamiento, espacios de programa y la memoria disponible para los algoritmos de cifrado de software.
Acerca de Turing
Se compone principalmente del Registro de desplzamiento lineal con realimentación lo cual se originó con el diseño de Sober.
Turing utiliza una caja S se deriva principalmente de la utilizada en Sober-t32.
Structur
Se compone principalmente del Registro de desplzamiento lineal con realimentación lo cual se originó con el diseño de Sober.
Turing utiliza una caja S se deriva principalmente de la utilizada en Sober-t32.
Structur
El cifrado de flujo Turing se integra de cuatro componentes claves los cuales son:
- carga
- descarga vector de inicialización
- un LFSR
- una llave de filtro no lineal (NLF)
A continuación se muestra una imagen en donde se muestra un diagrama de bloques de las dos últimas:
Matemáticas usada
Consideraciones Byte Orden
El cifrado de Turing utiliza operaciones nativas de procesador en los elementos de datos del tamaño de palabr, pero se espera que acepten claves que son simplemente cadenas de bytes y para producir un flujo de bytes como salida para el cifrado.
Los estándares de Internet se definen utilizando "big-endian" orden de bytes, en el que el byte más significativo de una cantidad multi-byte aparece primero en la memoria, esto es lo que se elige para Turing.
Link].
Matemáticas usada
Consideraciones Byte Orden
El cifrado de Turing utiliza operaciones nativas de procesador en los elementos de datos del tamaño de palabr, pero se espera que acepten claves que son simplemente cadenas de bytes y para producir un flujo de bytes como salida para el cifrado.
Los estándares de Internet se definen utilizando "big-endian" orden de bytes, en el que el byte más significativo de una cantidad multi-byte aparece primero en la memoria, esto es lo que se elige para Turing.
El "little-endian" máquinas, los bytes de la clave y el vector debe ser ensamblado en palabras, y las palabras de la corriente de salida debe ser revertido antes de ser byte XOR en el búfer.
LFSR de Turing
LFSR puede operar sobre cualquier campo finito, y puede ser más eficiente en software mediante la utilización de un campo finito más adecuado pcon elementos 2W $\mathbf{(GF(2^{w}))}$, donde w está relacionada con el tamaño de los elementos en el procesador subyacente, por lo general bytes o palabras de 32-bit. ara el procesador. Una opcion buena que encontramos para el campo de Galois con elementos 2W $\mathbf{(GF(2^{w}))}$ w es el tamaño de los elementos en el procesador subyacente, generalmente bytes o palabras de 32-bit.
El campo GF (2 w) puede ser representado como el operador de módulo 2 coeficientes de todos los polinomios con grado menor que w. Esto es, un elemento de un campo está representado por una palabra w bits con bits $\mathbf{a_{w-1},a_{w-2},...a_{1},a_{0}}$ lo que representa el polinomio:
$\mathbf{a_{w-1}x^{w-1}+a_{w-2}x^{w-2}+...+a_{1}x+a_{0}}$
Turing usa 8-nit bytes para representan los elementos de GF(28) y 32-bit que representan a 3 grados polinomios de bytes. El LFSR consiste en 17 palabras de información de estado w=32.
The Nonlinear Filter
- Intensificación de la LFSR y la selección de los 5 canales de entrada
- Mezcla las palabras utilizando el Transform1 Pseudo-Hadamard
- La transformación de los bytes con transformaciones por clave, y mezclando las palabras utilizando cuatro 8 → 32 bits lineales S-boxes
- Una vez más mezclando las palabras usando la Transformada de Pseudo-Hadamard
- Intensificación de la LFSR de nuevo y añadir (mod 232) más las palabras de entrada
La Clave-dependiente Transformación de caja S
El cifrado de Turing transforma cada palabra usando logicmente de 8 a 32 cajas-S se aplica a cada byte de la palabra de entrada y XOR.
Las cajas-S se basan al mismo tiempo en un fijo del 8 → 8 bits permutación S-box y un fijo no lineal 8 → 32 Qbox.
Las palabras B, C y D son girados dejados por 8, 16 y 24 bits, respectivamente, antes de la transformación de caja S.
Obtención de la Sbox
Es una permutación de los bytes de entrada y tiene un no linealidad mínimo de 104:
Obtención de la Qbox
El Qbox es un fijo no lineal 8 → 32-bit. Ha sido desarrollado por la Universidad de Tecnología de Queensland en nuestra petición. Se ve mejor como 32 funciones booleanas independientes de los 8 bits de entrada. Los criterios para su desarrollo fueron:
• Las funciones deben ser altamente no lineal (cada uno tiene no linealidad de 114)
• Las funciones deben ser equilibrados
• Las funciones deben ser pares correlacionados
Las claves dependientes Sboxes
Ventajas y Desventajas
Ventajas:
- Turing supera la ineficiencia de LFSRs binarios de una manera similar a la de SNOW 2,0 mediante la utilización de un LFSR definido sobre GF ((28) 4) y un número de técnicas para grandemente
- aumentar la velocidad de generación de la secuencia pseudo-aleatoria en el software de un general
- procesador.
- Turing permite un equilibrio entre el uso de la aplicación de memoria pequeña o muy alta velocidad utilizando pre-calculados tablas.
Referencia
Link1
LInk2
Link3
LInk4
LInk5
La ortografía y la presentación dejan muchas áreas de oportunidades. Faltó un ejemplo concreto paso por paso. Van 5 pts.
ResponderEliminar