Поддерживать
www.wikidata.ru-ru.nina.az
U slova Snow est i drugie znacheniya sm Snow znacheniya SNOW slovoorientirovannyj sinhronnyj potochnyj shifr razrabotannyj Lundskom universitete Shveciya Na dannyj moment u nego sushestvuet 3 modifikacii SNOW 2 0 SNOW 3G SNOW V SNOW 3G ispolzuetsya dlya bezopasnoj peredachi mobilnyh dannyh IstoriyaSNOW 1 0 pervonachalno prosto SNOW byl razrabotan v 2000 godu Shifr rabotaet s 32 bitnymi slovami i podderzhivaet kak 128 tak i 256 bitnye klyuchi Shifr sostoit iz kombinacii registra sdviga s linejnoj obratnoj svyazyu RSLOS i konechnogo avtomata KA V pervoj versii byli obnaruzheny slabye mesta i v rezultate SNOW ne byl vklyuchen v nabor algoritmov NESSIE V 2003 godu avtory razrabotali novuyu versiyu shifra SNOW 2 0 v kotoroj ustranili nedostatki i uluchshili proizvoditelnost Vo vremya ocenki gruppoj ekspertov po bezopasnym algoritmam angl SAGE iz Evropejskogo instituta telekommunikacionnyh standartov angl ETSI algoritm shifrovaniya byl dopolnitelno izmenyon chtoby povysit ego ustojchivost k algebraicheskim atakam Rezultatom takih uluchshenij v 2006 godu stala modifikaciya shifra SNOW 3G V 2019 godu Ericsson Research sovmestno s Lundskim universitetom peresmotreli algoritm SNOW 3G i obnovili ego do novogo bolee bystrogo shifra pod nazvaniem SNOW V kotoryj mozhet byt ispolzovan dlya bezopasnoj peredachi dannyh v novom pokolenii svyazi 5G Shema raboty SNOWObshaya shema raboty Shema raboty SNOW 1 0 Generator sostoit iz registra sdviga s linejnoj obratnoj svyazyu dliny 16 nad polem F232 displaystyle mathbb F 2 32 Vyhod registra podaetsya na vhod konechnogo avtomata KA sostoit iz dvuh 32 bitnyh registrov nazyvaemyh R1 i R2 a takzhe nekotoryh operacij dlya vychisleniya vyvoda i sleduyushego sostoyaniya sleduyushego znacheniya R1 i R2 Rabota shifra vyglyadit sleduyushim obrazom Snachala vypolnyaetsya inicializaciya klyucha Eta procedura obespechivaet nachalnye znacheniya dlya RSLOS a takzhe dlya registrov R1 R2 v konechnom avtomate Zatem pervye 32 bita klyuchevogo potoka vychislyayutsya putem porazryadnogo slozheniya vyhodnyh dannyh KA i poslednej zapisi RSLOS Posle etogo ves process sinhroniziruetsya i sleduyushie 32 bita klyuchevogo potoka vychislyayutsya putem eshyo odnogo pobitovogo slozheniya vyhodnyh dannyh konechnogo avtomata i poslednej zapisi RSLOS My snova sinhroniziruem i prodolzhaem v tom zhe duhe Detalnaya shema raboty V nachalnyj moment vremeni t 0 proishodit inicializaciya registra sdviga 32 bitnymi znacheniyami s 1 s 2 s 16 displaystyle s 1 s 2 s 16 kotorye zadayutsya pri pomoshi sgenerirovannogo klyucha Funkciya obratnoj svyazi dlya registra zadaetsya mnogochlenom p x x16 x13 x7 a 1 displaystyle p x x 16 x 13 x 7 alpha 1 gde F232 displaystyle mathbb F 2 32 zadayotsya neprivodimym mnogochlenom p x x32 x29 x20 x15 x10 x 1 displaystyle pi x x 32 x 29 x 20 x 15 x 10 x 1 nad F2 displaystyle mathbb F 2 i p a 0 displaystyle pi alpha 0 Vyhod KA nazovem FSMout displaystyle FSM out On rasschityvaetsya po sleduyushej formule FSMout s 1 R1 R2 displaystyle FSM out s 1 boxplus R1 oplus R2 gde displaystyle boxplus celochislennoe slozhenie pomod232 displaystyle mod 2 32 Vyhod konechnogo avtomata FSMout displaystyle FSM out sravnivaetsya s s 16 displaystyle s 16 po modulyu 2 dlya formirovaniya potokovogo klyucha to est runningkey FSMout s 16 displaystyle runningkey FSM out oplus s 16 gde displaystyle oplus slozhenie pomod2 displaystyle mod 2 Vnutri konechnogo avtomata novye znacheniya dlya R1 i R2 prisvaivayutsya po sleduyushim formulam newR1 FSMout R2 7 R1 displaystyle newR1 FSM out boxplus R2 lll 7 oplus R1 gde displaystyle lll ciklicheskij sdvig vlevo R2 S R1 displaystyle R2 S R1 R1 newR1 displaystyle R1 newR1 Nakonec S blok oboznachaemyj S x displaystyle S x sostoit iz chetyryoh identichnyh bitovyh S blokov 8 8 i perestanovki poluchennyh bitov Vhodnye dannye razdeleny na 4 bajta kazhdyj bajt vhodit v nelinejnoe otobrazhenie ot 8 bit do 8 bit Posle etogo otobrazheniya bity v rezultiruyushem slove perestavlyayutsya chtoby sformirovat okonchatelnyj rezultat S bloka Dlya konechnogo formirovaniya shifrteksta potokovyj klyuch sravnivaetsya s otkrytym tekstom po modulyu 2 Izvestnye atakiV fevrale 2002 goda Filipp Houks i Gregori Rouz opisali ataku Predpolagaj i opredelyaj angl angl Guess and determine attack na SNOW 1 0 v kotorom ispolzuyutsya v osnovnom dva svojstva chtoby snizit slozhnost ataki nizhe ischerpyvayushego poiska klyuchej Vo pervyh tot fakt chto avtomat imeet tolko odin vhod s 1 Eto pozvolyaet zloumyshlenniku invertirovat operacii v konechnom avtomate i poluchat bolshe neizvestnyh tolko iz neskolkih predpolozhenij Vtoroe svojstvo neudachnyj vybor polinoma obratnoj svyazi v SNOW 1 0 V avguste 2003 goda Dai Vatanabe Aleks Biryukov i Kristof De Kanner opisali ataku na SNOW 2 0 metodom linejnoj maskirovki Eta ataka ispolzuet 2230 displaystyle 2 230 bitov potoka i 2225 displaystyle 2 225 shagov analiza chto bystree chem ischerpyvayushij poisk 256 bitnogo klyucha PrimenenieSNOW 2 0 odin iz potokovyh shifrov voshedshih v standart shifrovaniya ISO IEC ISO IEC 18033 4 kotoryj opredelyaet funkcii vyvoda dlya obedineniya klyuchevogo potoka s otkrytym tekstom generatory klyuchevogo potoka dlya sozdaniya klyuchevogo potoka i identifikatory obektov naznachennye vydelennym generatoram klyuchevogo potoka v sootvetstvii s ISO IEC 9834 dlya potochnyh shifrov SNOW 3Gvybran v kachestve generatora potokovyh klyuchej dlya algoritmov shifrovaniya 3GPP UEA2 i UIA2 PrimechaniyaPatrik Ekdahl Thomas Johansson SNOW a new stream cipher angl 19 oktyabrya 2020 Proceedings of first open NESSIE workshop KU Leuven 2000 13 November P 167 168 Patrik Ekdahl Thomas Johansson A New Version of the Stream Cipher SNOW angl 21 yanvarya 2022 Springer 2003 Vol 2595 P 47 61 ISSN 0302 9743 O Billet H Gilbert Resistance of SNOW 2 0 Against Algebraic Attacks angl 21 yanvarya 2022 Springer 2005 Vol 3376 P 19 28 doi 10 1007 978 3 540 30574 3 3 Security algorithms neopr Data obrasheniya 25 noyabrya 2020 26 iyulya 2020 goda UEA2 Design and Evaluation Report angl 6 sentyabrya 2006 Data obrasheniya 20 oktyabrya 2020 29 oktyabrya 2020 goda J Molina Gil Caballero Gil Caballero Gil Amparo Fuster Sabater Analysis and Implementation of the SNOW 3G Generator Used in 4G LTE Systems angl 4 iyunya 2018 Springer 2013 Vol 239 P 499 508 ISBN 978 3 319 01854 6 doi 10 1007 978 3 319 01854 6 51 P Ekdahl T Johansson A Maximov J Yang A new SNOW stream cipher called SNOW V angl 8 noyabrya 2020 ToSC 2019 Vol 2019 no 3 P 1 42 doi 10 13154 tosc v2019 i3 1 42 Philip Hawkes Gregory G Rose Guess and determine attacks on SNOW angl 13 noyabrya 2020 Springer 2002 Vol 2595 P 37 46 doi 10 1007 3 540 36492 7 4 Dai Watanabe Alex Biryukov Christophe De Canniere A Distinguishing Attack of SNOW 2 0 with Linear Masking Method angl 21 yanvarya 2022 Springer 2003 Vol 3006 P 222 233 ISO IEC 18033 4 2011 Information technology Security techniques Encryption algorithms Part 4 Stream ciphers angl 15 oktyabrya 2020 2 International Organization for Standardization ISO 2011 92 p UEA2 amp UIA2 Specification angl 16 marta 2009 Data obrasheniya 13 noyabrya 2020 19 yanvarya 2022 goda
Вершина