Movatterモバイル変換


[0]ホーム

URL:


Siirry sisältöön
Wikipedia
Haku

Salsa20

Wikipediasta
Tämän artikkelin tai sen osankieliasua on pyydetty parannettavaksi.
Voit auttaa Wikipediaaparantamalla artikkelin kieliasua.
Tarkennus:Tietosanakirja-artikkelien kielen on oltava kenen tahansa ymmärrettävää. Tästä ei ymmärrä mitään.

Salsa20 onDaniel Bernsteinin kehittämäjonosalain, joka perustuu Bernsteinin kehittämäännäennäissatunnaislukugeneraattoriin.

Salsa20 alustetaan 256-bittisellä avaimella, 64-bittisellänonssilla (kertakäyttöluvulla) ja 64-bittisellä luvulla, joka ilmaisee sijainnin jonossa. Näiden perusteella Salsa20 luo tilansa, joka koostuu kuudestatoista 32-bittisestä luvusta (yhteensä 512 bittiä). Algoritmi luo tilansa perusteella näennäisesti satunnaista bittijonoa, joka yhdistetään salattavaan tietoonXOR-operaatiolla.[1][2]

Salsa20:n sisäinen toteutus käyttää operaatioita, jotka voidaan toteuttaa nopeasti nykysuorittimilla. Operaatiot ovat myös vakioaikaisia, mikä suojaa ajoitukseen perustuviltasivukanavahyökkäyksiltä. Bernstein on julkaissut algoritmista eri arkkitehtuureille optimoituja julkisesti käytettäviä elipublic domain -toteutuksia.[3]

Salsa20 valittiin vuonna 2008eSTREAM-projektin lopulliseen portfolioon ohjelmallisia toteutuksia varten.[4]

Bernstein on kehittänyt Salsa20:stä myös hieman muunnellun version nimeltään ChaCha[5] tai ChaCha20.

Kryptoanalyysi

[muokkaa |muokkaa wikitekstiä]

Salsa20 on toistaiseksi murtamaton. Paras tunnettu hyökkäys murtaa 8 kierrosta 20:stä.

Vuonna 2005 Paul Crowley julkaisi hyökkäyksen, joka kykenee murtamaan 5 kierrosta Salsa20:n 20:stä 2165:llä operaatiolla[6] ja voitti Bernsteinin "mielenkiintoisimmalle Salsa20-kryptanalyysille" luvatun tuhannendollarin palkinnon.

Vuonna 2006 Fischer, Meier, Berbain, Biasse ja Robshaw julkaisivat 2177 operaatiota vaativan hyökkäyksen Salsa20:n kuudelle ensimmäiselle kierrokselle[7].

Vuonna 2007 Tsunoo, Saito, Kubo, Suzaki ja Nakashima julkaisivat 2255 operaatiota vaativan hyökkäyksen 8:lle Salsa20:n kierrokselle, joskin käytännössä hyökkäys on hitaampi kuin kaikkien avaimien läpikäyminen.[8]

Samana vuonna Aumasson, Fischer, Khazaei, Meier ja Rechberger julkaisivat 2251 operaatiota vaativan hyökkäyksen 8:lle Salsa20:n kierrokselle.[9]

Lähteet

[muokkaa |muokkaa wikitekstiä]
  1. Jean-Philippe Aumasson: Serious Cryptography: A Practical Introduction to Modern Encryption. No Starch Press, 21.11.2017. ISBN 9781593278823 Teoksen verkkoversio Viitattu 22.3.2019. (englanniksi)
  2. Taekyoung Kwon, Mun-Kyu Lee, Daesung Kwon: Information Security and Cryptology -- ICISC 2012: 15th International Conference, Seoul, Korea, November 28-30, 2012, Revised Selected Papers. Springer, 3.4.2013. ISBN 9783642376825 Teoksen verkkoversio Viitattu 22.3.2019. (englanniksi)
  3. D. J. Bernstein: Software speed cr.yp.to. Viitattu 22.3.2019.
  4. The eSTREAM Project www.ecrypt.eu.org. Arkistoitu 9.7.2016. Viitattu 23.3.2019.
  5. D: J. Bernstein: The ChaCha family of stream ciphers cr.yp.to. 25.4.2008.
  6. Paul Crowley,Truncated differential cryptanalysis of five rounds of Salsa20
  7. Simon Fischer, Willi Meier, Côme Berbain, Jean-Francois Biasse, Matt Robshaw,Non-Randomness in eSTREAM Candidates Salsa20 and TSC-4, Indocrypt 2006
  8. Yukiyasu Tsunoo, Teruo Saito, Hiroyasu Kubo, Tomoyasu Suzaki and Hiroki Nakashima,Differential Cryptanalysis of Salsa20/8
  9. Jean-Philippe Aumasson, Simon Fischer, Shahram Khazaei, Willi Meier, and Christian Rechberger,New Features of Latin Dances: Analysis of Salsa, Chacha and Rumba

Aiheesta muualla

[muokkaa |muokkaa wikitekstiä]
Symmetrinen salaus
Julkisen avaimen salaus
Kryptografiset tiivisteet
Salausprotokollat
Viestin todennuskoodit
Digitaaliset allekirjoituskoodit
Lohkosalaus
Muuta
Noudettu kohteesta ”https://fi.wikipedia.org/w/index.php?title=Salsa20&oldid=21654621
Luokka:
Piilotettu luokka:

[8]ページ先頭

©2009-2025 Movatter.jp