<html>
<head>
<meta content="text/html; charset=ISO-8859-1"
http-equiv="Content-Type">
</head>
<body text="#000000" bgcolor="#FFFFFF">
<div class="moz-cite-prefix">Il 31/12/2014 17:25, ɣęƈƞą ha scritto:<br>
</div>
<blockquote
cite="mid:CAEfBtuWCpwGpjzzZA0a1UOFKLcniZTAmqxvJynRepsD8Nk-wjA@mail.gmail.com"
type="cite">
<pre wrap="">Bello :) benvenuto al nuovo algoritmo, ma:
1) quali modi supporta ? CBC, XTC, CRT ?</pre>
</blockquote>
CBC<br>
<blockquote
cite="mid:CAEfBtuWCpwGpjzzZA0a1UOFKLcniZTAmqxvJynRepsD8Nk-wjA@mail.gmail.com"
type="cite">
<pre wrap="">
2) la regola 0 della crittografia è "non inventare algoritmi
crittografici", cosa vi ha spinto a farlo ?</pre>
</blockquote>
É un algoritmo un po diattico, anzi antanico direi.<br>
Dopo averne visti un po tra AES, DES e compagnia volevo provare a
vedere<br>
se riuscivo a fare un coso semplice che più o meno facesse le stesse
cose.<br>
<br>
<blockquote
cite="mid:CAEfBtuWCpwGpjzzZA0a1UOFKLcniZTAmqxvJynRepsD8Nk-wjA@mail.gmail.com"
type="cite">
<pre wrap="">
3) codice, speciiche, performance, scopo ?
</pre>
</blockquote>
Funziona così:<br>
Ci sono 16 round alternati tra loro che fanno:<br>
* Scambiano l'ordine dei byte di posizione.<br>
* Applicano un paio di sBox a 6 bit.<br>
* Poi si dividono le parole da 128 bit in 2 blocchi da 64 bit.<br>
* Qui si decide se assumerli come big-endian o little-endian.<br>
* Si uno xor dell'altro (dipende dalla chiave).<br>
* Si applicano delle sBox a 4 bits (8 ovvero 4 per word).<br>
Nelle quali la posizine dei bit di indice in ingresso e in uscita
sono<br>
decisi dalla chiave in modo da non dare linearità.<br>
* C'è una specie di sBox a 64 bits che serve per fare in modo che
tutto<br>
il bocco di 64 bits cambi se cambia anche solo un bit del messaggio.<br>
(Aggiunge l'elemento della confusione).<br>
* La posizione dei bit poi è totalmente scambiata (tutti i 128 bits
sono<br>
scabmiati tra loro eliminando la posizione dei bit).<br>
* Uno xor elimina il verso 0 e 1 dei bits.<br>
* Alla fine con lo scambio dei byte e lo shift degli stessi la
confusione delle<br>
sBox a 64 bit e 2 vie x 64 iterazioni si diffonde nei cicli
successivi come<br>
specificato dalla chiave.<br>
In questo modo ogni bit del messaggio in chiaro influisce su tutti
gli altri 127<br>
e dipende dagli anche atlri 127.<br>
<br>
Il sorgente è qui:<br>
<a class="moz-txt-link-freetext" href="https://github.com/epto/m3hc">https://github.com/epto/m3hc</a><br>
<br>
Magari al prossimo ESC proviamo a fare un po di crittanalisi.<br>
<br>
<blockquote
cite="mid:CAEfBtuWCpwGpjzzZA0a1UOFKLcniZTAmqxvJynRepsD8Nk-wjA@mail.gmail.com"
type="cite">
<pre wrap="">
un abbraccio e buon anno al nuovo algoritmo!
C
2014-12-30 13:59 GMT+01:00 Tramaci.Org <a class="moz-txt-link-rfc2396E" href="mailto:epto@tramaci.org"><epto@tramaci.org></a>:
</pre>
<blockquote type="cite">
<pre wrap="">Nome in codice:
M3HC (mes3hacklab block cipher).
Questo algoritmo ha:
Chiavi simmetriche da 256 o 512 bit.
Due modalità: Normale e Avanzata.
Blocco da 16 byte (128 bit).
IV da 16 byte (128 bit).
É costituito da 8 o 16 round con:
1 sBox da 64 bits.
16 x round sBox da 4 bit.
2 x round sBox da 6 bit.
Bit shuffle.
Byte shuffle.
Shift register.
Xor
Poi altre funzioni....
_______________________________________________
e-privacy mailing list
<a class="moz-txt-link-abbreviated" href="mailto:e-privacy@winstonsmith.org">e-privacy@winstonsmith.org</a>
<a class="moz-txt-link-freetext" href="http://lists.winstonsmith.org/mailman/listinfo/e-privacy">http://lists.winstonsmith.org/mailman/listinfo/e-privacy</a>
</pre>
</blockquote>
<pre wrap="">
</pre>
<br>
<fieldset class="mimeAttachmentHeader"></fieldset>
<br>
<pre wrap="">_______________________________________________
e-privacy mailing list
<a class="moz-txt-link-abbreviated" href="mailto:e-privacy@winstonsmith.org">e-privacy@winstonsmith.org</a>
<a class="moz-txt-link-freetext" href="http://lists.winstonsmith.org/mailman/listinfo/e-privacy">http://lists.winstonsmith.org/mailman/listinfo/e-privacy</a>
</pre>
</blockquote>
<br>
</body>
</html>