Хиазм (шифр) - Chiasmus (cipher)
Эта статья не цитировать любой источники. (Январь 2014) (Узнайте, как и когда удалить этот шаблон сообщения) |
| Общий | |
|---|---|
| Дизайнеров | BSI |
| Впервые опубликовано | Утечка 2013 |
| Деталь шифра | |
| Ключевые размеры | 160 бит |
| Размеры блоков | 64 бит |
| Структура | Сеть подстановки-перестановки |
| Раундов | 12 |
| Лучшая публика криптоанализ | |
| Защита от линейного и дифференциального криптоанализа. | |
Хиазм секретное немецкое правительство блочный шифр это было утечка обратной инженерии. Он стал печально известен своим дилетантским использованием в BSI программное обеспечение GSTOOL, которое использовало его в небезопасных Электронная кодовая книга (ECB) mode и сгенерировал ключ с помощью генератора псевдослучайных чисел, инициализированного на текущее системное время, что означает эффективную длину ключа, которая может быть легко взломана грубой силой. BSI попытался предотвратить публикацию этих результатов с помощью юридических угроз.
Хиазм кажется устойчивым к наиболее распространенным криптографическим атакам (линейный и дифференциальный криптоанализ), но намного медленнее, чем открытые современные шифры, такие как AES.