[e-privacy] Dopo 17 ore abbiamo un nuovo algoritmo crittografico.
Tramaci.Org
epto a tramaci.org
Gio 1 Gen 2015 20:27:33 CET
Il 31/12/2014 17:25, ?e;??a; ha scritto:
> Bello :) benvenuto al nuovo algoritmo, ma:
>
> 1) quali modi supporta ? CBC, XTC, CRT ?
CBC
> 2) la regola 0 della crittografia è "non inventare algoritmi
> crittografici", cosa vi ha spinto a farlo ?
É un algoritmo un po diattico, anzi antanico direi.
Dopo averne visti un po tra AES, DES e compagnia volevo provare a vedere
se riuscivo a fare un coso semplice che più o meno facesse le stesse cose.
> 3) codice, speciiche, performance, scopo ?
Funziona così:
Ci sono 16 round alternati tra loro che fanno:
* Scambiano l'ordine dei byte di posizione.
* Applicano un paio di sBox a 6 bit.
* Poi si dividono le parole da 128 bit in 2 blocchi da 64 bit.
* Qui si decide se assumerli come big-endian o little-endian.
* Si uno xor dell'altro (dipende dalla chiave).
* Si applicano delle sBox a 4 bits (8 ovvero 4 per word).
Nelle quali la posizine dei bit di indice in ingresso e in uscita sono
decisi dalla chiave in modo da non dare linearità.
* C'è una specie di sBox a 64 bits che serve per fare in modo che tutto
il bocco di 64 bits cambi se cambia anche solo un bit del messaggio.
(Aggiunge l'elemento della confusione).
* La posizione dei bit poi è totalmente scambiata (tutti i 128 bits sono
scabmiati tra loro eliminando la posizione dei bit).
* Uno xor elimina il verso 0 e 1 dei bits.
* Alla fine con lo scambio dei byte e lo shift degli stessi la
confusione delle
sBox a 64 bit e 2 vie x 64 iterazioni si diffonde nei cicli successivi come
specificato dalla chiave.
In questo modo ogni bit del messaggio in chiaro influisce su tutti gli
altri 127
e dipende dagli anche atlri 127.
Il sorgente è qui:
https://github.com/epto/m3hc
Magari al prossimo ESC proviamo a fare un po di crittanalisi.
> un abbraccio e buon anno al nuovo algoritmo!
>
> C
>
> 2014-12-30 13:59 GMT+01:00 Tramaci.Org <epto at tramaci.org>:
>
>> Nome in codice:
>> M3HC (mes3hacklab block cipher).
>>
>> Questo algoritmo ha:
>> Chiavi simmetriche da 256 o 512 bit.
>> Due modalità: Normale e Avanzata.
>> Blocco da 16 byte (128 bit).
>> IV da 16 byte (128 bit).
>>
>> É costituito da 8 o 16 round con:
>> 1 sBox da 64 bits.
>> 16 x round sBox da 4 bit.
>> 2 x round sBox da 6 bit.
>> Bit shuffle.
>> Byte shuffle.
>> Shift register.
>> Xor
>> Poi altre funzioni....
>>
>>
>>
>>
>>
>> _______________________________________________
>> e-privacy mailing list
>> e-privacy at winstonsmith.org
>> http://lists.winstonsmith.org/mailman/listinfo/e-privacy
>>
>>
>
>
>
> _______________________________________________
> e-privacy mailing list
> e-privacy at winstonsmith.org
> http://lists.winstonsmith.org/mailman/listinfo/e-privacy
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20150101/91e4e3e7/attachment.html>
Maggiori informazioni sulla lista
e-privacy