Поддерживать
www.wikidata.ru-ru.nina.az
Skein algoritm heshirovaniya peremennoj razryadnosti razrabotannyj gruppoj avtorov vo glave s Bryusom Shnajerom Hesh funkciya Skein vypolnena kak universalnyj kriptograficheskij primitiv na osnove blochnogo shifra Threefish rabotayushego v rezhime UBI heshirovaniya Osnovnye trebovaniya predyavlyavshiesya pri razrabotke optimizaciya pod minimalnoe ispolzovanie pamyati kriptograficheski bezopasnoe heshirovanie nebolshih soobshenij ustojchivost ko vsem sushestvuyushim atakam na hesh funkcii optimizaciya pod 64 razryadnye processory i aktivnoe ispolzovanie obrashenij k tablicam Skein Sozdan 2008 Opublikovan 2008 Razmer hesha peremennyj 0 lt d 264 1 Chislo raundov peremennoe 72 dlya 256 512 bit vyhoda 80 dlya 1024 bit Tip hesh funkciyaIstoriyaSkein byla sozdana v 2008 godu gruppoj avtorov vo glave s Bryusom Shnajerom i voshla v pyatyorku finalistov konkursa SHA 3 odnako v 2012 v finale pobeditelem byl vybran algoritm Keccak naibolee proizvoditelnyj i nechuvstvitelnyj k uyazvimostyam SHA 2 Nazvanie hesh funkcii Skein oznachaet motok pryazhi AlgoritmThreefish Block Osnovnaya statya Threefish Threefish eto nastraivaemyj blochnyj shifr opredelyonnyj dlya blokov razmerom 256 512 i 1024 bit Shifr realizovan v vide podstanovochno perestanovochnoj seti V osnove shifra lezhit prostaya funkciya MIX prinimayushaya na vhod dva 64 bitnyh slova i sostoyashaya iz blokov slozheniya ciklicheskogo sdviga na konstantu i slozheniya po modulyu 2 XOR Ispolzuetsya 72 raunda dlya 256 bitnogo i 512 bitnogo shifra i 80 raundov dlya 1024 bitnogo shifra Mezhdu raundami proishodit perestanovka slov a kazhdye chetyre raunda dobavlyaetsya klyuch za schyot chego poyavlyaetsya nelinejnost UBI Threefish v Skein ispolzuetsya v rezhime UBI Unique Block Iteration heshirovaniya Rezhim UBI eto raznovidnost rezhima 1 Kazhdoe zveno UBI kombiniruet vhodnye soobsheniya s predydushego zvena cepi s posledovatelnostyu proizvolnoj dliny i ustanavlivaet na vyhode znachenie fiksirovannogo razmera Soobshenie peredayusheesya mezhdu zvenyami tvik soderzhit informaciyu o tom skolko bajt bylo obrabotano flagi nachala i konca cepochki i pole tipa dannyh kotoroe pozvolyaet razlichat sfery primeneniya UBI UBI garantiruet nevosproizvodimost rezultata heshirovaniya odnogo i togo zhe soobsheniya i dopolnitelnuyu zashitu za schyot togo chto na vhod hesh funkcii i shifra popadayut odni i te zhe soobsheniya UBI ustroen sleduyushim obrazom Kazhdoe zveno cepi eto funkciya f G M T s displaystyle f G M T s G displaystyle G nachalnoe N b displaystyle N b bajtnoe znachenie M displaystyle M soobshenie predstavlennoe strokoj bajt dlina etoj stroki mozhet byt proizvolnoj no maksimum 2 99 8 displaystyle 2 99 8 bit T s displaystyle T s startovoe znachenie tvika celochislennogo tipa 128 bit Tvik soderzhit sleduyushie polya Position kolichestvo uzhe obrabotannyh bajt Reserved zarezervirovannye nulevye bity TreeLevel poziciya v dereve heshirovaniya libo nol esli etot sposob heshirovaniya ne primenyaetsya BitPad flag kotoryj podnimaetsya v sluchae esli v bloke obrabatyvalsya poslednij bajt vhodnogo soobsheniya kotoroe soderzhit ne celoe chislo bajt V ostalnyh sluchayah pole imeet znachenie 0 Type tip vyzova UBI Vozmozhnye znacheniya sm nizhe First flag nachala cepochki Final flag konca cepochki Vychisleniya proishodyat sleduyushim obrazom Esli kolichestvo bit M displaystyle M delitsya na 8 to polozhim B 0 displaystyle B 0 i M M displaystyle M M Esli kolichestvo bit M displaystyle M ne delitsya na 8 to dopolnim poslednij nepolnyj bajt sleduyushim obrazom starshemu neispolzuemomu bitu prisvoim znachenie 1 ostalnym 0 polozhim B 1 displaystyle B 1 i M M displaystyle M M s uchyotom dopolnennogo bajta N M displaystyle N M eto chislo bajt v M displaystyle M Vhodnoe znachenie ogranicheno N M lt 2 96 displaystyle N M lt 2 96 Dalee dopolnim M displaystyle M nulyami tak chtoby kolichestvo bit M displaystyle M bylo kratno N b displaystyle N b i nazovyom poluchennyj rezultat M displaystyle M Razobyom M displaystyle M na k displaystyle k blokov po N b displaystyle N b bajt kazhdyj Znachenie UBI vychislyaetsya tak H 0 G displaystyle H 0 G H i 1 E H i T o B y t e s T s m i n N M i 1 N b a i 2 126 b i B 2 119 2 127 16 M i M i displaystyle H i 1 E H i ToBytes T s min N M i 1 N b a i 2 126 b i B2 119 2 127 16 M i bigoplus M i gde E displaystyle E funkciya vychisleniya blochnogo shifra a 0 b k 1 1 displaystyle a 0 b k 1 1 ostalnye a i b i 0 displaystyle a i b i 0 Tvik vychislyaetsya po formule T s m i n N M i 1 N b a i 2 126 b i B 2 119 2 127 displaystyle T s min N M i 1 N b a i 2 126 b i B2 119 2 127 Pervoe slagaemoe opredelyaet polya TreeLevel i Type vtoroe pole Position trete vystavlyaet flag First chetvyortoe flagi Final i BitPad Dopolnitelnye argumenty V pole Type putyom prisvoeniya sootvetstvuyushego znacheniya T s displaystyle T s mogut byt zadany sleduyushie parametry Key Klyuch Ispolzuetsya v sluchae esli Skein rabotaet kak MAC ili KDF Vyzov UBI s etim parametrom proishodit pervym chtoby ispolzovat dopolnitelnye vozmozhnosti zashity Configuration Konfiguraciya Ispolzuetsya vsegda Zadayot razmer vyhodnogo znacheniya i parametry dlya podderzhki dereva heshirovaniya Personalisation Personalizaciya Parametr kotoryj ispolzuetsya esli dlya raznyh polzovatelej trebuyutsya raznye funkcii Public Key Otkrytyj klyuch Ispolzuetsya dlya heshirovaniya otkrytogo klyucha dlya podpisi soobsheniya Key Derivation Identifer Nonce Ispolzuetsya dlya raboty v rezhime potokovogo shifra Message Soobshenie Soobshenie dlya heshirovaniya Output Vyhod Ispolzuetsya vsegda ukazyvaet na vyhodnoe preobrazovanie Skein V okonchatelnom variante vychislenie Skein proishodit sleduyushim obrazom Skein imeet sleduyushie vhodnye argumenty N b displaystyle N b Vnutrennij razmer v bajtah Mozhet prinimat znacheniya 32 64 or 128 N 0 displaystyle N 0 Razmer vyhodnogo znacheniya v bitah K displaystyle K Klyuch dlinoj N k displaystyle N k bajt Mozhet byt pustoj strokoj Y l displaystyle Y l Razmer lista dereva heshirovaniya Y f displaystyle Y f Koefficient razvetvleniya dereva Y m displaystyle Y m Maksimalnaya vysota dereva L displaystyle L Spisok iz t displaystyle t naborov T i displaystyle T i M i displaystyle M i gde T i displaystyle T i znachenie polya Type M i displaystyle M i stroka bajt Snachala generiruetsya klyuch K displaystyle K Esli K displaystyle K pustaya stroka to nachalnoe znachenie K 0 N b displaystyle K 0 N b Esli net to K displaystyle K vychislyaetsya tak K U B I 0 N b K T c f g 2 120 displaystyle K UBI 0 N b K T cfg 2 120 Dalee vychisleniya proishodyat po sleduyushej sheme G 0 U B I K C T c f g 2 120 displaystyle G 0 UBI K C T cfg 2 120 Zdes C displaystyle C konfiguracionnaya stroka kotoraya soderzhit identifikator on nuzhen chtoby razlichat raznye funkcii sozdannye na osnove UBI informaciyu o versii dline vyhodnogo znacheniya parametrah dereva G i 1 U B I G i M i T i 2 120 displaystyle G i 1 UBI G i M i T i 2 120 Okonchatelnyj rezultat opredelyaetsya tak nazyvaemoj funkciej O u t p u t G t N 0 displaystyle Output G t N 0 kotoraya opredelyaetsya kak vedushie N 0 8 displaystyle N 0 8 bajt vyrazheniya U B I G T o B y t e s 0 8 T o u t 2 120 U B I G T o B y t e s 1 8 T o u t 2 120 displaystyle UBI G ToBytes 0 8 T out 2 120 UBI G ToBytes 1 8 T out 2 120 Esli parametry Y l displaystyle Y l Y f displaystyle Y f Y m displaystyle Y m nenulevye to vychisleniya proizvodyatsya inache Opredelyaetsya razmer lista dereva kak N l N b 2 Y l displaystyle N l N b 2 Y l i razmer uzla kak N n N b 2 Y f displaystyle N n N b 2 Y f Soobshenie l go urovnya M l displaystyle M l delitsya na bloki M l i displaystyle M li razmerom 8 N l displaystyle 8N l i vychislyaetsya sleduyushij uroven dereva kak sliyanie po vsem i 0 k 1 displaystyle i in 0 k 1 M 1 1 U B I G M l i i N n l 1 2 112 T m s g 2 120 displaystyle M 1 1 UBI G M li iNn l 1 2 112 T msg 2 120 Esli zhe dlina M l displaystyle M l ravna N b displaystyle N b to heshirovanie okoncheno i ego rezultat G 0 M l displaystyle G 0 M l Esli dlina M l displaystyle M l bolshe N b displaystyle N b no l Y m 1 displaystyle l Y m 1 dostignuta maksimalnaya vysota derevo i v etom sluchae rezultat heshirovaniya G 0 U B I G M l Y m 2 112 T m s g 2 120 displaystyle G 0 UBI G M l Y m 2 112 T msg 2 120 Takzhe sushestvuet uproshyonnaya versiya Skein s argumentami N b displaystyle N b N 0 displaystyle N 0 M displaystyle M Pole Type mozhet prinimat tolko znacheniya Cfg i MsgKriptoanalizV 2009 godu kollektiv avtorov issledoval Threefish kak vazhnuyu chast Skein na kriptoustojchivost Sovokupno s issledovaniyami sozdatelej oni prishli k rezultatu ukazannomu v tablice Kol vo raundov Vremya Pamyat Vid kriptoanaliza 8 1 511 bitnaya psevdokolliziya 16 26 459 bitnaya psevdokolliziya 17 224 434 bitnaya psevdokolliziya 17 28 6 Related key distinguisher 21 23 4 Related key distinguisher 21 Related key impossible differential 25 Related key key recovery conjectured 25 2416 6 Related key key recovery 26 2507 8 Related key key recovery 32 2312 271 Related key boomerang key recovery 34 2398 Related key boomerang distinguisher 35 2478 Known related key boomerang distinguisher Krome togo eshyo odin kollektiv avtorov v 2010 godu pokazal chto ispolzuya ciklicheskij kriptoanaliz mozhno provesti ataku na osnove podobrannogo klyucha na Threefish no tolko esli ispolzuetsya 53 57 raundov vmesto 72 Dlya ataki na Skein etogo nedostatochno poetomu predlagaetsya sovmeshat ciklicheskij kriptoanaliz s differencialnym BystrodejstvieSushestvuyut realizacii Skein dlya tryoh variantov znacheniya vnutrennego sostoyaniya 256 512 i 1024 bit Osnovnym variantom schitaetsya Skein 512 kotoryj mozhet byt bezopasno ispolzovan dlya vseh kriptograficheskih prilozhenij v obozrimom budushem 1024 bitnyj variant eshyo bolee bezopasen i v sushestvuyushih apparatnyh realizaciyah rabotaet v dva raza bystree Skein 256 optimalnyj variant dlya ispolzovaniya v ustrojstvah s malym obyomom pamyati naprimer v smart kartah tak kak trebuet tolko 100 bajt OZU v otlichie ot Skein 512 trebuyushej 200 bajt V svyazi s ustrojstvom Threefish Skein rabotaet bystree vsego na 64 bitnyh processorah V tablice nizhe privedena sravnitelnaya harakteristika bystrodejstviya Skein i algoritmov SHA V tablice pokazana skorost v taktah na bajt realizacii na yazyke Si na 64 bitnom processore Algoritm Dlina soobsheniya bajt 1 10 100 1000 10000 100000 Skein 256 774 77 16 6 9 8 9 2 9 2 Skein 512 1086 110 15 6 7 3 6 6 6 5 Skein 1024 3295 330 33 2 14 2 12 3 12 3 SHA 1 677 74 2 14 0 10 4 10 0 10 0 SHA 224 1379 143 1 27 4 20 7 20 1 20 0 SHA 256 1405 145 7 77 6 20 7 20 1 20 0 SHA 384 1821 187 3 19 6 13 7 13 4 13 3 SHA 512 1899 192 5 20 6 13 8 13 4 13 3 Kak vidno iz tablicy Skein rabotaet v dva raza bystree chem SHA 512 PrimenenieOblast primeneniya Skein dostatochno shiroka Ispolzuya soobshenie i klyuch v kachestve sootvetstvuyushih vhodov mozhno vychislit MAC Vozmozhno ispolzovanie v kachestve hesh funkcii dlya vychisleniya HMAC Pri pomoshi argumenta Nonce ispolzovat Skein v rezhime potochnogo shifra Takzhe vozmozhno primenenie v kachestve generatora psevdosluchajnyh chisel naprimer v algoritmah Fortuna i Yarrow v kachestve Key Derivation Function i Password Based Key Derivation Function ispolzuya argumenty Key i Key Derivation Identifer v kachestve hesh funkcii dlya vychisleniya elektronnoj podpisi podrazumevaetsya ispolzovanie argumenta Public Key Pri pomoshi argumenta Personalisation vse prilozheniya Skein mogut byt personificirovany dlya konkretnogo polzovatelya Naprimer dlya prilozheniya FOO stroka personalizacii v UTF8 Unicode mozhet vyglyadet tak 20081031 somebody example com FOO bar dd gde bar personifikaciya vnutri prilozheniya Primery heshej SkeinZnacheniya raznyh variantov hesha ot pustoj stroki Skein256 224 0x 0fadf1fa39e3837a95b3660b4184d9c2f3cfc94b55d8e7a083278bf8 Skein256 256 0x c8877087da56e072870daa843f176e9453115929094c3a40c463a196c29bf7ba Skein512 224 0x 1541ae9fc3ebe24eb758ccb1fd60c2c31a9ebfe65b220086e7819e25 Skein512 256 0x 39ccc4554a8b31853b9de7a1fe638a24cce6b35a55f2431009e18780335d2621 Skein512 384 0x dd5aaf4589dc227bd1eb7bc68771f5baeaa3586ef6c7680167a023ec8ce26980f06c4082c488b4ac9ef313f8cbe70808 Skein512 512 0x bc5b4c50925519c290cc634277ae3d6257212395cba733bbad37a4af0fa06af4 1fca7903d06564fea7a2d3730dbdb80c1f85562dfcc070334ea4d1d9e72cba7a Skein1024 384 0x 1fdb081963b960e89eaa11b87dda55e8a55a3e1066b30e38d8ae2a45242f7dadfaf06d80ca8a73cd8242ce5eab84c164 Skein1024 512 0x e2943eb0bc0efabd49503a76edf7cfcf072db25bad94ed44fe537284163f3119 c47ac6f78699b4272255966e0aba65c75a0a64bd23df6996d1bc3174afd9fa8b Skein1024 1024 0x 0fff9563bb3279289227ac77d319b6fff8d7e9f09da1247b72a0a265cd6d2a62 645ad547ed8193db48cff847c06494a03f55666d3b47eb4c20456c9373c86297 d630d5578ebd34cb40991578f9f52b18003efa35d3da6553ff35db91b81ab890 bec1b189b7f52cb2a783ebb7d823d725b0b4a71f6824e88f68f982eefc6d19c6 Maloe izmenenie soobsheniya s bolshoj veroyatnostyu privodit k znachitelnym izmeneniyam v znachenii hesh funkcii blagodarya lavinnomu effektu kak pokazano v sleduyushem primere Skein512 256 The quick brown fox jumps over the lazy dog 0x b3250457e05d3060b1a4bbc1428bc75a3f525ca389aeab96cfa34638d96e492a Skein512 256 The quick brown fox jumps over the lazy dog 0x 41e829d7fca71c7d7154ed8fc8a069f274dd664ae0ed29d365d919f4e575eebbSsylkiOficialnaya stranica SkeinPrimechaniyaDokumentaciya Skein Versiya 1 3 2010 10 01 neopr Data obrasheniya 17 dekabrya 2013 24 avgusta 2014 goda NIST Selects Winner of Secure Hash Algorithm SHA 3 Competition neopr NIST Data obrasheniya 2 oktyabrya 2012 5 oktyabrya 2012 goda Jean Philippe Aumasson1 C a gda s C alik Willi Meier1 Onur Ozen Raphael C W and Kerem Varici Improved Cryptanalysis of Skein neopr University of Luxembourg 2009 10 maya 2012 goda Dmitry Khovratovich and Ivica Nikolic Rotational Cryptanalysis of ARX neopr University of Luxembourg 2010 26 yanvarya 2013 goda, Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер
Вершина