Oryx (шифр)

Материал из testwiki
Перейти к навигации Перейти к поиску

ORYX — алгоритм потокового шифрования с длиной ключа 96 бит (экспортный вариант шифра использовал только 32 бита ключа). Использовался для защиты данных в сотовых сетях, таких как IS-136 и CDMA2000. Из-за ошибок проектирования он использовал только 16-битный ключ. Так, узнав первые 25-27 байт любых данных, можно его взломать за 216 операций.[1]

Описание алгоритма

Шифр ORYX состоит из четырех компонентов: три 32-битных РСЛОС, которые обозначены как LFSRA, LFSRB и LFSRK, S-box, содержащий известные перестановки P (значения от 0 до 255).

Функции обратной связи для LFSRK

x32+x28+x19+x18+x16+x14+x11+x10+x9+x6+x5+x+1

Функции обратной связи для LFSRA определены как

x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1

и

x32+x27+x26+x25+x24+x23+x22+x17+x13+x11+x10+x9+x8+x7+x2+x+1

Функции обратной связи для LFSRB

x32+x31+x21+x20+x16+x15+x6+x3+x+1

Алгоритм работы:

  1. LFSRK работает один раз.
  2. LFSRA работает один раз, с одним из полиномов в зависимости от состояния LFSRK.
  3. LFSRB работает один или два раза, в зависимости от состояния LFSRK.
  4. Старшие байты в LFSRA, LFSRB и LFSRK скомбинированы в байт Keystream:

Keystream={High8K + L[High8A] + L[High8B]} mod 256

См. также

  • A5, используется в стандарте сотовой связи GSM.

Примечания

Шаблон:Примечания

Ссылки

  1. [D. Wagner, L. Simpson, E. Dawson, J. Kelsey, W. Millan, and B. Schneier http://www.schneier.com/paper-oryx.pdf Шаблон:Wayback «Cryptanalysis of ORYX»], Fifth Annual Workshop on Selected Areas in Cryptography, Springer Verlag, August 1998, to appear.