Hierocrypt-L1 (Hierocrypt-L1)

Перейти к навигации Перейти к поиску
Hierocrypt-L1
Создатель Toshiba
Создан 2000 г.
Опубликован 2000 г.
Размер ключа 128 бит
Размер блока 64 бит
Число раундов 6.5
Тип SP-сеть

Hierocrypt-L1 — симметричный блочный криптоалгоритм, созданный компанией Toshiba в 2000 году (авторы — Кэндзи Окума, Фумихико Сано, Хирофуми Муратани, Масахико Мотояма и Синъити Кавамура). Шифр был участником конкурса NESSIE, но не попал в число рекомендованных. Алгоритм был одним из рекомендованных CRYPTREC в 2003 году для применения в государственных учреждениях Японии, однако в 2013 году был перемещён в список "кандидатов" в рекомендованные шифры.[1]

Шифр Hierocrypt-L1 является предшественником алгоритма Hierocrypt-3, имеет «устаревший» размер блока 64 бит и длину ключа 128 бит. Число раундов у Hierocrypt-L1 — 6.5.

Алгоритм имеет структуру подстановочно-перестановочной сети. Каждый раунд представляет собой параллельное применение трансформации, называемой XS-BOX, за которой следует линейная операция диффузии. Финальный полуранд заменяет диффузию простым забеливанием (наложением ключевого материала). XS-BOX, используемая обоими алгоритмами — это подстановочно-перестановочная сеть, которая состоит из операции сложения по модулю 2 с подключом, запросу к таблице подстановки (S-BOX), линейной диффузии, вторичного сложения с подключом и вторичного запроса к таблице подстановки. Операция диффузии использует две MDS матрицы, здесь применена простая таблица замены размером 8x8 бит. Ключевое расписание применяет двоичные расширения квадратного корня некоторых небольших целых чисел — констант, выбранных авторами.

Структура шифра почти идентична таковой в более новой редакции, однако, по причине меньшего в два раза размера блока является своего рода его облегченной версией.

Процедура расширения ключа довольно сложна сравнительно с большинством других алгоритмов. Выполняется два этапа: генерация промежуточных ключей на основе секретного ключа и генерация расширенного ключа на основе промежуточных ключей.

Безопасность

[править | править код]

Нет информации о каком-либо анализе полной редакции шифра, но некоторые уязвимости были найдены в ключевом расписании Hierocrypt, линейные зависимости между главным ключом и подключами. Также есть информация о успешном интегральном криптоанализе упрощенных редакций Hierocrypt c небольшим числом раундов. Атаки, более эффективные чем полный перебор, были найдены для 3.5 раундов шифра.

  1. Specifications of e-Government Recommended Ciphers. CRYPTREC. Дата обращения: 26 ноября 2013. Архивировано 3 сентября 2012 года.