Movatterモバイル変換


[0]ホーム

URL:


לדלג לתוכן
ויקיפדיההאנציקלופדיה החופשית
חיפוש

MISTY (צופן)

מתוך ויקיפדיה, האנציקלופדיה החופשית

MISTY[1] היא משפחה שלצפני בלוקים שפותחו על ידי מיצורו מצואי (Mitsuru Matsui) ועמיתיו מתאגידמיצובישייפן. הגרסה הראשונה MISTY פותחה ב-1996 והוצעה לפרויקטNESSIE האירופאי ונכללה בשנת 2003 ברשימה המומלצת של הפרויקט. גרסה אחרת של הצופן הנקראתKASUMI פותחה ב-1999 במיוחד עבור תקן3GPP לתקשורת סלולרית מסוגGSM,GPRS והדור השלישיUMTS להגנה על פרטיות ואימות שיחה סלולרית.

MISTY הוא צופן בלוקים בסגנוןרשת פייסטלרקורסיבית המותאם במיוחד לחומרה. הקלט שלו הוא בלוק טקסט קריא באורך 64 סיביות ומפתח סודי באורך 128 סיביות והפלט הוא טקסט מוצפן באורך 64 סיביות. מספר הסבבים בהגדרה יכול להשתנות, אך מקובל בדרך כלל שמונה סבבים. הבסיס התאורטי של הצופן נשען על נוסחהמתמטית המאפשרת הוכחת עמידות נגדקריפטואנליזה דיפרנציאלית וליניארית. ברמה העליונה הצופן כולל שמונה סבבים של פונקציה אי-ליניארית בולאנית שהיא עצמה מורכבת מ"סולם" דמוי רשת פייסטל בשלושה סבבים של פונקציה פנימית אחרת (כמתואר בתרשימים). באותו סגנון הפונקציה הפנימית בתורה מורכבת גם היא ממספר סבבים של החלפה תוך שימוש בשתי תיבות החלפהS7 ו-S9 המורכבות מטבלה של7×7{\displaystyle 7\times 7} סיביות וטבלה של9×9{\displaystyle 9\times 9} סיביות בהתאמה.

שם הצופן יכול להתפרש כראשי התיבות "MitsubishiImprovedSecurityTechnologY" או האותיות הראשונות של שמות צוות הפיתוח Matsui Mitsuru, Ichikawa Tetsuya, Sorimachi Toru, Tokita Toshio, Yamagishi Atsuhiro.

גרסאות

[עריכת קוד מקור |עריכה]
תרשים סכמטי של צופן MISTY-1 וצופן MISTY-2. ההבדל ביניהם שהימני מאפשר הפעלה מקבילית ולכן ביישום ממוטב יכול להיות מהיר פי שניים מהשמאלי.

בתחילה פותחו הגרסאות MISTY1 ו-MISTY2 שההבדל ביניהן הוא בעיקר ש-MISTY2 מאפשרת הפעלה מקבילית של הפונקציה הפנימית בעוד ש-MISTY1 איננה מקבילית. ב-2005 פותחה הגרסה KASUMI שהיא חלק מ-A5/3,תקן תקשורת מאובטחת לרשתות סלולריות מהדור השלישי שמחליף את האלגוריתמיםA5/1 ו-A5/2. ב-1998 פורסם צופןE2 שהיה מועמד ל-AES ובשנת 2000 פותח על בסיס דומה צופןקמליה שנחשב לבטוח ברמה שלAES ונכלל בתקנים רבים וב-SSL.

ערכי תיבות ההחלפה שונים בגרסאות השונות. המפתח הסודי לאחר הרחבה מעורבב עם הקלט בשלבים שונים של הצופן. ב-MISTY1, KASUMI וקמליה קיימת פונקציה נוספת שתפקידה להוסיףטרנספורמציה ליניארית תלוית מפתח. שכבות הפונקציה הליניארית מפרידות כל זוג סבבים של הצופן, למשל ב-KASUMI הפונקציה הליניארית נוספת לפני הפונקציה הפנימית בסבב אי-זוגי ואחריה בסבב זוגי. הבדל נוסף קיים בפונקציית הרחבת המפתח, כאשר ב-MISTY1 ו-MISTY2 היא כוללת טרנספורמציה אי-ליניארית. לעומת זאת מסיבות של יעילות ב-KASUMI פונקציית הרחבת המפתח ליניארית לחלוטין, מה שמהווה נקודת תורפה.

כל הגרסאות של הצופן רשומות כפטנט על ידיNTT ומיצובישיאלקטרוניקה, חלקן הותרו לשימוש תחת רישיונותFreeBSD או לשימוש אקדמי/שלא למטרות רווח.

ביטחון

[עריכת קוד מקור |עריכה]

לפי הצהרת מיצואי, הצופן הוכח בטוח נגד התקפה דיפרנציאלית/ליניארית וכן נגד התקפות מודרניות נוספות. בשמונה סבבים הסיבוכיות הדיפרנציאלית והליניארית שלו הן בסדר גודל של2140{\displaystyle 2^{-140}} בהשוואה ל-DES שהן262{\displaystyle 2^{-62}} ו-246{\displaystyle 2^{-46}} בהתאמה. MISTY1 נחקר במשך שנים רבות מאז הוצע לראשונה ולא נמצאו בו פגמים רציניים. ההתקפה הטובה יותר הידועה היא "התקפה אינטגרלית"[2] של קנודסן ווגנר מ-2002 נגד גרסה מצומצמת של הצופן בחמשה סבבים, בסיבוכיות של248{\displaystyle 2^{48}} ובסיבוכיות מקום של234{\displaystyle 2^{34}}. אותה התקפה נגד MISTY2 בשישה סבבים אפשרית בסיבוכיות של271{\displaystyle 2^{71}} ומקום בסדר גודל של234{\displaystyle 2^{34}}. נגד KASUMI התגלו מספר התקפות, חלקן תאורטיות[3] כלומר בסיבוכיות טובה מכוח גס (2100{\displaystyle 2^{100}} עם228{\displaystyle 2^{28}}) וחלקן מעשיות כמו התקפת Related-key[4] שלאור דונקלמן,נתן קלר ועדי שמיר משנת 2010 שהיא בסיבוכיות של232{\displaystyle 2^{32}} ומקום בסדר גודל של230{\displaystyle 2^{30}} עם 4 מפתחות קשורים. ראוי לציין שההתקפה האחרונה אינה ישימה נגד MISTY1, כמו כן היא מסתמכת על כמות נכבדה של טקסט מוצפן בשילוב עם מפתחות קשורים, לכן ייתכן שהיא אינה אפשרית נגד יישום A5/3 בגרסה הנוכחית, אך יש להביא בחשבון את האיום. על כל פנים ההתקפה מוכיחה שהשינויים שנעשו על ידי המפתחים במעבר מ-MISTY ל-KASUMI כדי לשפר ביצועים בחומרה למעשה החלישו את ביטחון הצופן משמעותית. מסיבה זו הוחלט על מעבר לצופן חזק יותרSNOW 3G.

תיאור הצופן

[עריכת קוד מקור |עריכה]

בפיתוח הצופן הושם דגש בעיקר על יישום יעיל, במיוחד בחומרה. הפעולות הנפוצות בצופן בלוקים מתחלקות לארבע קטגוריות עיקריות; פעולותאריתמטיות, פעולות הזזה (Shift), פעולות לוגיות (כמוXOR) וטבלאות החלפה (S-box). מתוכן שתי הפעולות האחרונות עדיפות מהיבט שלחומרה ולכן נבחרו. האסטרטגיה הבסיסית בפיתוח הצופן הייתה בנייה מלמטה למעלה, מהמרכיבים הקטנים לגדולים בצורה רקורסיבית, כך שיהיה קל להעריך את ביטחון ההצפנה במונחים שלהסתברות דיפרנציאלית/ליניארית.

כמו ברשת פייסטל טיפוסית, הקלטP{\displaystyle P} באורך 64 סיביות מחולק לשני חצאים בגודל 32 סיביות כל אחד, והפונקציה הפנימית מופעלת על המחצית האחת והפלט שלה משמש כמפתחהצפנה להצפנת המחצית השנייה, תוך שימוש בפעולותXOR ועם שתי תת-שגרותFO{\displaystyle FO} ו-FL{\displaystyle FL}.פלט הצופןC{\displaystyle C} הוא באורך 64 סיביות. בפונקציהFO{\displaystyle FO} מחלקים את הקלט שוב לשני חצאים באורך 16 סיביות, כל אחד מהווהקלט לפונקציה קטנה יותר הנקראתFI{\displaystyle FI} המשתמשת בתיבות ההחלפה (להלן), היות ש-16 סיביות הן ערן גדול מדי, מחלקים שוב את הקלט הפעם לשני חלקים לא שווים, 9 סיביות ו-7 סיביות בהתאמה אותם מחליפים לפי תיבות ההחלפה בהתאמה. הסיבה לחלוקה לא מאוזנת זו נובעת מהעובדה שתיבות החלפה המייצגותפונקציה חד-חד-ערכית ועל אי-ליניארית, טובות יותר באורך אי זוגי מהיבט של קריפטואנליזה דיפרנציאלית/ליניארית, אולם מאידך חסרונן הוא בהפחתה ביעילות יישום הן בחומרה והן בתוכנה. לפי בדיקות שנעשו על מחשבפנטיום מהירות ההצפנה הייתה 20Mbps בקירוב, על חומרה המהירויות הן 450Mbps בקירוב. מבנה MISTY2 מאפשר הפעלה מקבילית ולכן מהיר פי שניים בהצפנה, אך לא בפענוח כי הפונקציה ההופכית לא ניתנת להפעלה מקבילית, מסיבה זו MISTY2 עדיף ליישום במצבי הפעלה OFB או CFB הפועלים כצופן זרם בהם נדרשת רק פונקציית ההצפנה.

תיבות החלפה

[עריכת קוד מקור |עריכה]

תיבות ההחלפה הן למעשה חזקות מעלשדה סופי. התיבות חושבו כך שההסתברות הדיפרנציאלית/ליניארית הממוצעת תהיה מינימלית וכן שיהיו ממעלה גבוהה ככל האפשר ושיהיה להן עיכוב מינימלי בביצוע בחומרה. החיפוש התמקד בפונקציות ליניאריות מהצורהSi(x)=Axα (i=7,9){\displaystyle S_{i}(x)=A\circ x^{\alpha }\ (i=7,9)}. הטבלהS7 כוללת אוסף של 7 פונקציות ממעלה 10 מהצורהAxα{\displaystyle A\circ x^{\alpha }} מעל השדהGF(27){\displaystyle GF(2^{7})} בבסיס פולינומי, כאשרGCD(271,α)=1{\displaystyle {\text{GCD}}(2^{7}-1,\alpha )=1}. באותה דרך הטבלהS9 כוללת אוסף של 9 פונקציות ממעלה לכל היותר 13 מעל השדהGF(29){\displaystyle GF(2^{9})}. אפשר להפעיל את ההחלפה ישירות באמצעות הפונקציות האמורות ללא שימוש בזיכרון (כאשר החומרה מוגבלת משאבים) או שאפשר להמירן לטבלאות חיפוש אם הזיכרון זמין. להלן הטבלאות S7 ו-S9:

S7
0123456789abcdef00:1b32335a3b1017545b1a72736b2c664910:1f24136c372e3f4a5d0f405625511c0420:0b46200d7b3544422b1e41144b79156f30:0e550936740c6753280a7e380207602940:1912652f303908685f782a4c6445753d50:594803577c4f623c1d215e276a704d3a60:016d6e6318772305267600312d7a7f6170:502211064716524e713e6943345c587d
S9
0123456789abcdef000:1c30cb15319f1e30e90fb0351810b91171eb13300902d0d3010:0c714a03707e0eb1641931d80a311e05502c01d1a2163118020:14b1521d200f02b03013a0e511113818e0630e30c81f401b030:00109d0f81a016d1f301c14607d0d10821ea18312d0f419e040:1d30dd1e21281e00ec05909101112f0260dc0b018c10f1f7050:0e716c0b60f90d815110114c1030b815412b1ae01707100c060:04705807f1a413412908415d19d1b21a304807c0511ca023070:13d1a716503b0420da1920ce0c106b09f1f112c1840fa196080:1e116917d03118010a0941da18613e11c0601751cf067119090:06506809915000800717c0b70240190de1270db0e41a90520a0:10909019c1c10281b313516a1760df1e51880c516e1de1b10b0:0c31df0360ee1ee0f009304909a1b606908112500b05e0b40c0:1491c717403e13b1b708e1c60ae0100951ef04e0f21fd0850d0:0fd0f60a016f08308a15609b13c1071670981d01e90031fe0e0:0bd1220890d218f01203306a1420ed17011b0e214f1581310f0:14705d1131cd0791611a517909e1b40cc02213201a0e8004100:1871ed1970391bf1d702718b0c609c0d014e06c0341f206e110:0ca0250ba1910fe01310602f1ad1721db0c010b1d60f51ec120:10d0761141ab07510c1e415905411f04b0c41be0f70290a4130:00e1f007704d17a08608b0b31710bf10e10409715b160168140:0d70bb0661ce0fc0921c506f01604a0a11390af0f119000a150:1aa14317b05618d1660d41fb14d19419a0871f81230a71b8160:14103c1f914002a15511a1a11980d51261af06112e1571dc170:07218a0aa0961150ef04507b08d14505305f1780b202e020180:1d503f1c91e71ac0440380140b116b0ab0b505a1821c81d4190:0181770640cf06d10019913015a0051201bb1bd0e004f0d61a0:13f1c412a0150060ff19b0a604308805015f1e812107317e1b0:0bc0c20c91731891f50741cc1e61a819501f04100d1ba0321c0:03d1d10800a80571b91621480d910506207a0211ff1121081d0:1c00a911d1b01a60cd0f305c10205b1d91441f60ad0a503a1e0:1cb13617f0460e101e1dd0e61371fa18508c08f0401b50be1f0:0780000ac11015e1240021bc0a20ea0701fc11615c04c1c2

הכנת מפתח

[עריכת קוד מקור |עריכה]

בהינתן המפתח הסודי המסופק על ידי המשתמש באורך 128 סיביות, מרחיבים אותו ל-256 סיביות באמצעותהזזה מעגלית וחיבור XOR עם פונקציה ליניארית. השימוש בו הוא באופן שכל סבב מושפע מכל סיביות המפתח ומחלק גדול של המפתח המורחב. ההגבלה ל-256 סיביות נובעת בשל הצורך בהתחשבות בחומרה מוגבלת משאבים כמוכרטיס חכם. הרחבת המפתח נעשית באופן הבא:

For i=0 to 7 do: {\displaystyle {\text{For }}i=0{\text{ to }}7{\text{ do: }}}
EK[i]=K[i2]256+K[i2+1]{\displaystyle EK[i]=K[i\cdot 2]\cdot 256+K[i\cdot 2+1]}
For i=0 to 7 do: {\displaystyle {\text{For }}i=0{\text{ to }}7{\text{ do: }}}
EK[i+8]=FI(EK[i],EK[(i+1) mod 8]{\displaystyle EK[i+8]=\mathbf {FI} (EK[i],EK[(i+1){\text{ mod }}8]}
EK[i+16]=EK[i+8]0x1FF{\displaystyle EK[i+16]=EK[i+8]\land {\text{0x1FF}}}
EK[i+24]=EK[i+8]9{\displaystyle EK[i+24]=EK[i+8]\gg 9}
תהליך הרחבת המפתח של MISTY

הצפנה ופענוח

[עריכת קוד מקור |עריכה]

הפונקציה FO מקבלת שני פרמטרים, קלט באורך 32 סיביות FO_IN ואינדקסk{\displaystyle k} לחלק המתאים במפתח המורחב EK ומחזירה את FO_OUT כדלהלן:

FO(FO_IN,k){\displaystyle \mathbf {FO} (\mathbf {FO\_IN} ,\mathbf {k} )}
t0=FO_IN16{\displaystyle t_{0}=FO\_IN\gg 16}
t1=FO_IN0xFFFF{\displaystyle t_{1}=FO\_IN\land {\text{0xFFFF}}}
t0=t0EK[k]{\displaystyle t_{0}=t_{0}\oplus EK[k]}
t0=FI(t0,EK[(k+5) mod 8+8]){\displaystyle t_{0}=\mathbf {FI} (t_{0},EK[(k+5){\text{ mod }}8+8])}
t0=t0t1{\displaystyle t_{0}=t_{0}\oplus t_{1}}
t1=t1EK[(k+2) mod 8]{\displaystyle t_{1}=t_{1}\oplus EK[(k+2){\text{ mod }}8]}
t1=FI(t1,EK[(k+1) mod 8+8]){\displaystyle t_{1}=\mathbf {FI} (t_{1},EK[(k+1){\text{ mod }}8+8])}
t1=t1t0{\displaystyle t_{1}=t_{1}\oplus t_{0}}
t0=t0EK[(k+7) mod 8]{\displaystyle t_{0}=t_{0}\oplus EK[(k+7){\text{ mod }}8]}
t0=FI(t0,EK[(k+3) mod 8+8]){\displaystyle t_{0}=\mathbf {FI} (t_{0},EK[(k+3){\text{ mod }}8+8])}
t0=t0t1{\displaystyle t_{0}=t_{0}\oplus t_{1}}
t1=t1EK[(k+4) mod 8]{\displaystyle t_{1}=t_{1}\oplus EK[(k+4){\text{ mod }}8]}
FO_OUT=(t116)t0{\displaystyle FO\_OUT=(t_{1}\ll 16)\lor t_{0}}
Return FO_OUT{\displaystyle {\text{Return }}FO\_OUT}
הפונקציות הפנימיות של MISTY

הפונקציה FI מקבלת שני פרמטרים; קלט באורך 16 סיביות F_IN וחלק מהמפתח המורחב FI_KEY ומחזירה פלט באורך 16 סיביות FI_OUT. הפונקציה משתמשת בשני משתני עזר מקומיים d_7 באורך 7 סיביות ו-d_9 באורך 9 סיביות וכן מנצלת את תיבות ההחלפה המתוארות לעיל. בגלל האורך השונה של המשתנים d_7 ו-d_9 יש צורך להפעיל פונקציה כלשהי שמרחיבה או מכווצת את המשתנה בהתאם לפני שמבצעים XOR. הרחבה נעשית על ידי הוספת שני אפסים משמאל (בצד המשמעותי של המספר) וכיווץ נעשה על ידי חיתוך שתי הסיביות המשמעותיות.

FI(FI_IN,FI_KEY){\displaystyle \mathbf {FI} (\mathbf {FI\_IN,FI\_KEY} )}
d9=FI_IN7{\displaystyle d_{9}=FI\_IN\gg 7}
d7=FI_IN0x7F{\displaystyle d_{7}=FI\_IN\land {\text{0x7F}}}
d9=S9TABLE[d9]d7{\displaystyle d_{9}={\text{S9TABLE}}[d_{9}]\oplus d_{7}}
d7=S7TABLE[d7]d9{\displaystyle d_{7}={\text{S7TABLE}}[d_{7}]\oplus d_{9}}
(d7=d70x7F){\displaystyle (d_{7}=d_{7}\land {\text{0x7F}})}
d7=d7(FI_KEY9){\displaystyle d_{7}=d_{7}\oplus (FI\_KEY\gg 9)}
d9=d9(FI_KEY0x1FF){\displaystyle d_{9}=d_{9}\oplus (FI\_KEY\land {\text{0x1FF}})}
d9=S9TABLE[d9]d7{\displaystyle d_{9}={\text{S9TABLE}}[d_{9}]\oplus d_{7}}
FI_OUT=(d79)d9{\displaystyle FI\_OUT=(d_{7}\ll 9)\lor d_{9}}
Return FI_OUT{\displaystyle {\text{Return }}FI\_OUT}

הפונקציה FL מקבלת שני פרמטרים; קלט באורך 32 סיביות FL_IN ואינדקס k לחלק המתאים במפתח המורחב ומחזירה את FL_OUT באורך 32 סיביות.

FL(FL_IN,k){\displaystyle \mathbf {FL} (\mathbf {FL\_IN,k} )}
d0=FL_IN16{\displaystyle d_{0}=FL\_IN\gg 16}
d1=FL_IN0xFFFF{\displaystyle d_{1}=FL\_IN\land {\text{0xFFFF}}}
If k is even then: {\displaystyle {\text{If k is even then: }}}
d1=d1(d0EK[k/2]){\displaystyle d_{1}=d_{1}\oplus (d_{0}\land EK[k/2])}
d0=d0(d1EK[(k/2+6) mod 8+8]){\displaystyle d_{0}=d_{0}\oplus (d_{1}\lor EK[(k/2+6){\text{ mod }}8+8])}
Else{\displaystyle {\text{Else}}}
d1=d1(d0EK[((k1)/2+2) mod 8+8]){\displaystyle d_{1}=d_{1}\oplus (d_{0}\land EK[((k-1)/2+2){\text{ mod }}8+8])}
d0=d0(d1EK[((k1)/2+4) mod 8]){\displaystyle d_{0}=d_{0}\oplus (d_{1}\lor EK[((k-1)/2+4){\text{ mod }}8])}
FL_OUT=(d016)d1{\displaystyle FL\_OUT=(d_{0}\ll 16)\lor d_{1}}
Return FL_OUT{\displaystyle {\text{Return }}FL\_OUT}

במצבי הפעלה ECB ו-CBC בפענוח צריך להשתמש בפונקציה ההופכית FLINV הבאה:

FLINV(FL_IN,k){\displaystyle \mathbf {FLINV} (\mathbf {FL\_IN,k} )}
d0=FL_IN16{\displaystyle d_{0}=FL\_IN\gg 16}
d1=FL_IN0xFFFF{\displaystyle d_{1}=FL\_IN\land {\text{0xFFFF}}}
If k is even then: {\displaystyle {\text{If k is even then: }}}
d0=d0(d1EK[(k/2+6) mod 8+8]){\displaystyle d_{0}=d_{0}\oplus (d_{1}\lor EK[(k/2+6){\text{ mod }}8+8])}
d1=d1(d0EK[k/2]){\displaystyle d_{1}=d_{1}\oplus (d_{0}\land EK[k/2])}
Else{\displaystyle {\text{Else}}}
d0=d0(d1EK[((k1)/2+4) mod 8]){\displaystyle d_{0}=d_{0}\oplus (d_{1}\lor EK[((k-1)/2+4){\text{ mod }}8])}
d1=d1(d0EK[((k1)/2+2) mod 8+8]){\displaystyle d_{1}=d_{1}\oplus (d_{0}\land EK[((k-1)/2+2){\text{ mod }}8+8])}
FL_OUT=(d016)d1{\displaystyle FL\_OUT=(d_{0}\ll 16)\lor d_{1}}
Return FL_OUT{\displaystyle {\text{Return }}FL\_OUT}

באופן רגיל התהליך האמור מבוצע שמונה פעמים. בכל סבב מתבצעת הקריאה לפונקציה FO. בנוסף בכל סבב זוגי מתבצעת קריאה לפונקציה FL. לאחר הסבב האחרון מתבצעת קריאה נוספת לפונקציה FL. לצורך המחשה אם הקלט חולק לשני חצאים R ו-L בהתאמה, שמונה הסבבים של הצופן נראים כך:

הצפנהפענוח
R=P&0xffffffffL=P>>32//1.R=FL(R,0)L=FL(L,1)L=L^FO(R,0)2.R=R^FO(L,1)3.R=FL(R,2)L=FL(L,3)L=L^FO(R,2)4.R=R^FO(L,3)5.R=FL(R,4)L=FL(L,5)L=L^FO(R,4)6.R=R^FO(L,5)7.R=FL(R,6)L=FL(L,7)L=L^FO(R,6)8.R=R^FO(L,7)R=FL(R,8)L=FL(L,9)C=(R<<32)|L
R=C&0xffffffffL=C>>32//R=FLINV(R,8)L=FLINV(L,9)R=R^FO(L,7)L=L^FO(R,6)R=FLINV(R,6)L=FLINV(L,7)R=R^FO(L,5)L=L^FO(R,4)R=FLINV(R,4)L=FLINV(L,5)R=R^FO(L,3)L=L^FO(R,2)R=FLINV(R,2)L=FLINV(L,3)R=R^FO(L,1)L=L^FO(R,0)R=FLINV(R,0)L=FLINV(L,1)P=(R<<32)|L

ראו גם

[עריכת קוד מקור |עריכה]

הערות שוליים

[עריכת קוד מקור |עריכה]
  1. ^Mitsuru Matsui (1997).Block encryption algorithm MISTY.Fast Software Encryption, 4th International Workshop, FSE '97, LNCS 1267. pp. 64–74.
  2. ^[www.cs.berkeley.edu/~daw/papers/integrals-fse02.ps Integral Cryptanalysis]
  3. ^Cryptanalysis of Reduced-Round MISTY (2001)
  4. ^[www.iacr.org/cryptodb/data/paper.php?pubkey=22914 A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony]
מושגי יסוד
RC4Salsa20SOSEMANUKגרייןE0A5/1A5/2A5/3A5/4MICKEYHC-128SNOWTriviumRabbitZUCChaCha
פרימיטיבים תאורטיים
בעיות מתמטיות ואלגוריתמים
SHAMD5MD4SHA-1SHA-2SHA-3RIPEMDSkeinBLAKEGrøstlSipHash
אימות וזיהוי
נושאים נלווים
אוחזר מתוך "https://he.wikipedia.org/w/index.php?title=MISTY_(צופן)&oldid=38348882"
קטגוריה:

[8]ページ先頭

©2009-2025 Movatter.jp