Вопрос по xtea.

Тема в разделе "WASM.CRYPTO", создана пользователем asmlamo, 2 фев 2008.

  1. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.734
    В алгоритме XTEA используют константу :

    XTEA_DELTA 9E3779B9h

    Почему именно это число ? И как оно было полученно ?

    И насколько упадет криптостойкость данного метода при замене его на любое другое ???
     
  2. asmfan

    asmfan New Member

    Публикаций:
    0
    Регистрация:
    10 июл 2006
    Сообщения:
    1.004
    Адрес:
    Abaddon
  3. Ruptor

    Ruptor Marcos el Ruptor

    Публикаций:
    0
    Регистрация:
    9 янв 2005
    Сообщения:
    167
    Адрес:
    Australia
    Это (sqrt(5)-1) / 2 * 0x100000000. Копируем в Windows Calculator:

    5i@-1=*2y31=

    Нажимаем F5, получаем 9E3779B9. Хотя конечно такие числа в таком простом шифре - это издевательство над людьми.
     
  4. Ruptor

    Ruptor Marcos el Ruptor

    Публикаций:
    0
    Регистрация:
    9 янв 2005
    Сообщения:
    167
    Адрес:
    Australia
    Криптостойкость не упадёт вообще если его заменить даже на (x+i) вместо этого (x+i*9E3779B9), во всех вариантах TEA.

    Рекомендую только сдвиги заменить с <<4 и >>5 на <<6 и >>9 - эти гораздо крепче для всех TEA вариантов. 6-9 - это самый лучший выбор сдвигов. А ещё рекомендую пользоваться более простым и более быстрым TEA, только убрать в нём прибавление К[2i+1] вообще и вместо K[2i] просто прибавлять K на каждом круге. Так легко залатывается дырка с equivalent keys и вообще уязвимость ко всем related-key атакам. В XTEA криптостойкость из-за использования D для выбора ключей - как K[D>>((D&1)*11)] - падает. Гораздо лучше пользоваться просто K во всех вариантах.
     
  5. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.734
    Пробовал естественно. Только там этот вопрос не раскрыт.

    Смотрите сами http://ru.wikipedia.org/wiki/XTEA
     
  6. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.734
    2 Ruptor

    спасибо за ответы !
     
  7. asmfan

    asmfan New Member

    Публикаций:
    0
    Регистрация:
    10 июл 2006
    Сообщения:
    1.004
    Адрес:
    Abaddon
    asmlamo
    Так я en.wiki* сразу... а не ru*, а затем первая вроде ссыль, то, что я привёл...
     
  8. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.734
    А откуда данная инфа ? Есть строгое мат. обоснование данной замены ?

    Еще вопрос насколько сильно падает криптостойкость при уменьшении количества раундов ?
     
  9. Ruptor

    Ruptor Marcos el Ruptor

    Публикаций:
    0
    Регистрация:
    9 янв 2005
    Сообщения:
    167
    Адрес:
    Australia
    asmlamo
    http://defectoscopy.com

    Обоснование конечно есть. Я перебрал все варианты и сравнил их по криптостойкости. С 6-9 отклонение вероятности от 0.5 во всех битах и во всех отношениях между ними уменьшается быстрее. Можно 4 круга сэкономить по сравнению с 4-5. Если хочешь доказательство - никому не доверяй и померяй сам. Константа же никакой роли не играет вообще, главное чтобы номер круга прибавлялся или любой другой счётчик.

    Я на этот вопрос уже ответил в http://www.wasm.ru/forum/viewtopic.php?pid=223817#p223817
     
  10. Proteus

    Proteus Member

    Публикаций:
    0
    Регистрация:
    19 июн 2004
    Сообщения:
    344
    Адрес:
    Russia
    А что будет со стойкостью, если я разрядность всех чисел увеличу?
     
  11. Ruptor

    Ruptor Marcos el Ruptor

    Публикаций:
    0
    Регистрация:
    9 янв 2005
    Сообщения:
    167
    Адрес:
    Australia
    Она естественно повысится, но сдвиги придётся менять и количество кругов тоже.
     
  12. bloodden

    bloodden New Member

    Публикаций:
    0
    Регистрация:
    29 апр 2008
    Сообщения:
    4
    Сорри за немного "не в тему".
    Можете мне подсказать: насколько TEA и XTEA криптостойки?
    Нету ли у них дырок, с помощью которых за сутки (около 100.000 шифротекстов с одинаковым ключом) можно добыть исходный текст?
    Есть нюанс: передаваться будет один блок (64бита) в секунду.
    Заранее спасибо.
     
  13. Ruptor

    Ruptor Marcos el Ruptor

    Публикаций:
    0
    Регистрация:
    9 янв 2005
    Сообщения:
    167
    Адрес:
    Australia
    bloodden: Этот вопрос тут уже подробно обсуждался. В XTEA дыр нет никаких. В TEA есть уязвимость в смене ключа, из-за которой им нельзя пользоваться как hash или MAC или в протоколах где часто ключ меняется, но для простого блочного шифрования одним секретным ключом о нём тоже можно не беспокоиться.
     
  14. bloodden

    bloodden New Member

    Публикаций:
    0
    Регистрация:
    29 апр 2008
    Сообщения:
    4
    2Raptor
    Большое спасибо за ответ.