Это не официальный сайт wikipedia.org 01.01.2023

Threefish — Википедия

Threefish

Threefish — в криптографии симметричный блочный криптоалгоритм, разработанный группой специалистов во главе с автором Blowfish и Twofish, американским криптографом Брюсом Шнайером в 2008 году для использования в хеш-функции Skein и в качестве универсальной замены существующим блочным шифрам. Основными принципами разработки шифра были: минимальное использование памяти, необходимая для использования в хеш-функции устойчивость к атакам, простота реализации и оптимизация под 64-разрядные процессоры.

Threefish
Создатель Группа специалистов во главе с Брюсом Шнайером
Создан 2008 г.
Опубликован 2008 г.
Размер ключа 256/512/1024 бит
Размер блока 256/512/1024 бит
Число раундов 72 (80 при ключе 1024 бит)
Тип Подстановочно-перестановочная сеть

Структура алгоритмаПравить

Threefish имеет очень простую структуру и может быть использован для замены алгоритмов блочного шифрования, будучи быстрым и гибким шифром, работающим в произвольном режиме шифрования. Threefish S-блоки не использует, основан на комбинации инструкций исключающего или, сложения и циклического сдвига.

Как и AES, шифр реализован в виде подстановочно-перестановочной сети на обратимых операциях, не являясь шифром сети Фейстеля.

Алгоритм предусматривает использование tweak-значения, своего рода вектора инициализации, позволяя изменять таким образом значение выхода, без изменения ключа, что имеет положительный эффект как для реализации новых режимов шифрования, так и на криптостойкости алгоритма.

Как результат мнения авторов, что несколько сложных раундов зачастую хуже применения большого числа простых раундов, алгоритм имеет нетрадиционно большое число раундов — 72 или 80 при ключе 1024 бит, однако, по заявлению создателей, его скоростные характеристики опережают AES примерно в два раза. Стоит заметить, что по причине 64-битной структуры шифра, данное заявление имеет место лишь на 64-разрядной архитектуре. Поэтому Threefish, как и Skein[1], основанный на нём, на 32-разрядных процессорах показывает значительно худшие результаты, чем на «родном» оборудовании.

Ядром шифра является простая функция «MIX», преобразующая два 64-битных беззнаковых числа, в процессе которой происходит сложение, циклический сдвиг (ROL/ROR), и сложение по модулю 2 (XOR).

 
Функция Mix

ОпределенияПравить

Threefish[2] является блочным алгоритмом симметричного шифрования с дополнительным параметром настройки (tweak-значение). Размер блока данных, с которым работает алгоритм — 256, 512 или 1024 бит. Длина ключа равна выбранному размеру блока. Размер tweak-значения для любого из размеров блока — 128 бит.

Определим функцию шифрования E ( K , T , P )  , где:

  • K   — ключ шифрования, строка длиной 32, 64, или 128 байт (256, 512, или 1024 бит).
  • T   — tweak-значение, строка длиной 16 байт (128 бит).
  • P   — открытый текст для шифрования, строка длиной равной размеру блока.

Для обработки блока данные представляются в виде массива 64-битных слов (целых чисел от 0   до 2 64 1  ). Определим N w   как число 64-битных слов в ключе (и в блоке), тогда:

  • Ключ шифрования K ( k 0 , k 1 , , k N w 1 )  
  • Tweak-значение T ( t 0 , t 1 )  
  • Открытый текст P ( p 0 , p 1 , , p N w 1 )  

Количество раундов, N r   для алгоритма Threefish определяется следующим образом:

Длина ключа/блока N w   N r  
256 бит 4 72
512 бит 8 72
1024 бит 16 80

Расписание ключейПравить

Алгоритм использует N r 4 + 1   раундовых ключей. Дополним основной ключ и tweak-значение двумя 64-битными словами:

k N w = C 240 k 0 k 1 k N w 1  ,  где    C 240 = 0x1bd11bdaa9fc1a22  

t 2 = t 0 t 1  


Определим подключ s   как ( k s , 0 , k s , 1 , , k s , N w 1 )  .
Все операции сложения выполняются по модулю 2 64  .

k s , i = { k ( s + i ) mod ( N w + 1 ) i = 0 , , N w 4 k ( s + i ) mod ( N w + 1 ) + t s mod 3 i = N w 3 k ( s + i ) mod ( N w + 1 ) + t ( s + 1 ) mod 3 i = N w 2 k ( s + i ) mod ( N w + 1 ) + s i = N w 1  

Где s = 0 , 1 , . . . , N r / 4  

Функция MIXПравить

Нелинейная функция смешивания и перестановки MIX d , j   принимает на вход два аргумента ( x 0 , x 1 )   и возвращает ( y 0 , y 1 )  :

y 0 = ( x 0 + x 1 ) mod 2 64  
y 1 = ( x 1 R ( d mod 8 ) , j ) y 0  

Где        — оператор побитового циклического сдвига влево, а константа R d , j   определяется из таблицы:

N w   4 8 16
d j   0 1 0 1 2 3 0 1 2 3 4 5 6 7
0 14 16 46 36 19 37 24 13 8 47 8 17 22 37
1 52 57 33 27 14 42 38 19 10 55 49 18 23 52
2 23 40 17 49 36 39 33 4 51 13 34 41 59 17
3 5 37 44 9 54 56 5 20 48 41 47 28 16 25
4 25 33 39 30 34 24 41 9 37 31 12 47 44 30
5 46 12 13 50 10 17 16 34 56 51 4 53 42 41
6 58 22 25 29 39 43 31 44 47 46 19 42 44 25
7 32 32 8 35 56 22 9 48 35 52 23 31 37 20

ЗашифрованиеПравить

Обозначим V d , i , i = 0 , 1 , , N w 1   внутреннее состояние алгоритма для раунда d = 0 , 1 , , N r 1  .
Начальное внутреннее состояние V 0 , i ( p 0 , p 1 , , N w 1 )  .

Каждый раунд состоит из нескольких этапов. На первом этапе раунда к внутреннему состоянию добавляется раундовый ключ k s , i   как указанно ниже:

e d , i = ( V d , i + k d / 4 , i ) mod 2 64  ,   если    d mod 4 = 0  
e d , i = V d , i  ,   если    d mod 4 0  

На следующем этапе раунда используется нелинейная функция MIX d , j  :

( f d , 2 j , f d , 2 j + 1 ) = MIX d , j ( e d , 2 j , e d , 2 j + 1 )  ,    для    j = 0 , 1 , , N w 2 1  

Следующее внутреннее состояние определяется как:

V d + 1 , i = f d , p ( i )   ,    для    i = 0 , 1 , , N w 1  

Функция перестановки 64-битных слов p ( i )   определена в таблице ниже:

N w i   0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
4 0 3 2 1
8 2 1 4 7 6 5 0 3
16 0 9 2 13 6 11 4 15 10 7 12 3 14 5 8 1


После выполнения всех раундов выходом алгоритма является шифротекст c i  :

c i ( V N r , i + k N r / 4 , i ) mod 2 64   , для   i = 0 , 1 , , N w 1  

РасшифрованиеПравить

Для алгоритма Threefish процедура расшифрования обратна процедуре шифрования. Раундовые ключи используются в обратном порядке, и каждый раунд состоит из обратных операций. Вместо функции MIX d , j   используется функция deMIX d , j  , которая выполняет операции вычитания по модулю 2 64   и побитовый циклический сдвиг вправо. Этапы каждого раунда расшифрования также выполняются в обратном порядке.

БезопасностьПравить

По заявлению авторов, алгоритм имеет более высокий уровень безопасности, чем AES. Существует атака на 25 из 72 раундов Threefish, в то время как для AES — на 6 из 10. Threefish имеет показатель фактора безопасности 2,9, в свою очередь, AES - всего 1,7[3]

Для достижения полной диффузии шифру Threefish-256 достаточно 9 раундов, Threefish-512 — 10 раундов и Threefish-1024 — 11 раундов. Исходя из этого, 72 и 80 раундов, соответственно, в среднем, обеспечат лучшие результаты, чем существующие шифры.[4]

В то же время алгоритм имеет гораздо более простую структуру и функцию преобразования, однако выполнение 72-80 раундов, по мнению исследователей, обеспечивает необходимую стойкость. Применяемый размер ключа от 256 до 1024 бит сводит на нет возможность полного перебора паролей при так называемой атаке грубой силой (brute force attack) на современном оборудовании.

СсылкиПравить

См. такжеПравить

Skein — хеш-функция, основанная на Threefish

ПримечанияПравить

  1. Skein опережает в два раза SHA-512 и входит в пятерку наиболее быстрых хеш-функций -кандидатов SHA-3 на 64-битной архитектуре
  2. Официальная спецификация алгоритмов Skein и Threefish  (англ.)
  3. Информация по шифру в статье «The Skein Hash Function»  (неопр.). Дата обращения: 4 августа 2016. Архивировано 16 августа 2016 года.
  4. [The Skein Hash Function Family  (англ.)  (неопр.). Дата обращения: 15 декабря 2008. Архивировано из оригинала 15 января 2009 года. The Skein Hash Function Family  (англ.)]