Professional Documents
Culture Documents
El término indica cifrado LOKI en una familia de algoritmos criptográficos desarrollados en los
años noventa como posibles sustitutos del estándar de cifrado de datos (DES). Los algoritmos
desarrollados se basan en el análisis realizado en la misma DES, que siguen la estructura de la base.
El nombre deriva de LOKI Loki, el dios de los grandes ingenios de la mitología nórdica.
El LOKI89
El LOKI89 (rebautizada posteriormente como LOKI) fue el primer algoritmo de la serie que se
publicará en 1990 por los criptógrafos de Australia Lawrie Brown, Pieprzyk Josef y Seberry
Jennifer. El LOKI89 se presentó como un candidato para el RIPE, pero no fue seleccionado.
El algoritmo de cifrado utiliza un bloque de datos a lo largo de 64 bits y 64 bits clave de cifrado
mucho tiempo. Se basa en una red de Feistel de 16 rondas y tiene una estructura muy similar a la
DES de la que, a diferencia de la función particular de sustitución (S-box), la función de
permutación (P-BOX) y la función de "permutación de expansión."
La caja-S utilizando un criterio lineal desarrollado por Josef Pieprzyk, que los hace más complejos e
imprevisibles que los de DES. El P-caja han sido diseñadas para permitir la mezcla rápida de las
salidas de la caja-S, a fin de promover el efecto bola de nieve llamada, un requisito fundamental de
cualquier buena red de Feistel, mientras que al mismo tiempo, en comparación con el P-caja de
DES, una estructura clara y sencilla.
Después de su publicación, el LOKI89 fue crittanalizzato son vulnerables a los ataques llevados a
cabo con el criptoanálisis diferencial. Debido a esto, los autores han publicado una versión
modificada que ha sido nombrado LOKI91.
LOKI89 Diseño
* El diseño de la LOKI S-Cajas se basa en los criterios de no-linealidad desarrollado por Seberry
y Pieprzyk, verificado en contra de los criterios de diseño conocido por S-cajas
* objetivo era que la estructura sea lo más sencilla posible, sin comprometer la seguridad
o la propiedad avalancha
o la propiedad completa
* Está diseñado para utilizar las entradas de 32 bits para facilitar la implementación de software
LOKI P Permutación
* Envía los bits de salida de cada caja-S a las entradas de S-cajas a su vez
* 16 rondas fueron elegidos en base a los resultados Biham-Shamir lo que sugiere que sería
menos inseguridad
LOKI Funcion f
LOKI claves
* Teclas LOKI son bloques de 64 bits, sin bits de paridad, lo que puede ser escrito en
hexadecimal como hhhhhhhhhhhhhhhh16
* Débil, semi-débil, y las teclas de Demi-semi-débiles son los que generan 1, 2 o 4 sub-llaves de
la residencia única y que deben evitarse
o por LOKI todas estas claves tienen la forma: hihihihijkjkjkjk16 un total de 216 sobre un
total de 264 LOKI S-Box de diseño
* Una familia adecuada de las cajas-S con propiedades avalancha y la integridad se requiere
LOKI89 S-Cajas
LOKI89 Criptoanálisis
• LOKI89 con un máximo de 10 rondas pueden ser atacados por criptoanálisis diferencial con:
A. (00000510,0) -> (0,00000510) siempre
B. (0,00000510) -> (00000510,0) Relaciones Públicas (118 / 2 ^ 20) que se encuentran de forma
independiente por Biham, Knudsen
• LOKI89 con un máximo de 14 rondas también puede ser atacado con una característica de la
Ronda 3:
LOKI91 Especificación
1
cambiar el horario clave para las dos mitades fueron intercambiados después de cada segunda
ronda
2
cambiar el calendario de rotación de clave para alternar entre ROT12 (rondas impares) y ROT13
(incluso rondas)
3
quitar el XORs inicial y final de las principales con texto plano y texto cifrado respectivamente
4
alterar la función S-box a:
iuyioiuygtgyhuijkojmnhbgvfdscvbnmnbvcxvbnm,.2222@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@
_________ _ _
LOKI (P, K) = LOKI (P, K)
El LOKI91
El LOKI91 fue diseñado en respuesta a los ataques llevó a LOKI89 (Brown, 1991). Los cambios
incluyen la eliminación de la ocultación de la llave (clave blanqueamiento) de inicio y fin, un nuevo
S-cajas y otros pequeños cambios en el creador de la clave.
Incluso si la cifra es probablemente más sólido y LOKI89 seguro, todavía hay una serie de ataques
potenciales que pueden romper el cifrado, tal como se describe en los estudios de Knudsen y
Biham. Como resultado de estas cifras deben entenderse sólo como un intento de mejorar la
estructura de los sistemas de cifrado de bloques y algoritmos no es realmente útil.
LOKI97
Al igual que otros candidatos para el AES, el LOKI97 opera en bloques de 128 bits con claves de
128 bits de largo, 192 o 256.
Estructura
Al igual que el DES, el LOKI97 se basa en una equilibrada red de Feistel con 16 pasos. La red
incluye dos niveles de una red de sustitución-permutación. El gerente es también una red de Feistel:
en comparación con esto, no sería equilibrado, incluso si utiliza la misma función F.