Шифр криптомерии - Cryptomeria cipher
В Функция Фейстеля шифра Cryptomeria. | |
Общий | |
---|---|
Дизайнеров | 4C Entity |
Впервые опубликовано | 2003 |
Происходит от | DES |
Относится к | CSS |
Деталь шифра | |
Ключевые размеры | 56 бит |
Размеры блоков | 64 бит |
Структура | Сеть Фейстеля |
Раундов | 10 |
Лучшая публика криптоанализ | |
А атака бумерангом разбивает все 10 раундов за 248 время с известным S-блоком, или 253.5 с неизвестным S-блоком, используя 244 адаптивно выбранные открытые тексты / шифртексты.[1] |
В Шифр криптомерии, также называемый C2, это проприетарный блочный шифр определены и лицензированы 4C Entity. Это преемник CSS алгоритм (используется для DVD-видео ) и был разработан для CPRM / CPPM управление цифровыми правами схемы, которые используются DRM-ограниченными Карты Secure Digital и DVD-аудио диски.
Детали шифра
C2 алгоритм симметричного ключа это 10-раундовый Шифр Фейстеля. Нравиться DES, оно имеет размер ключа 56 бит и размер блока 64 бит. Алгоритмы шифрования и дешифрования доступны для экспертная оценка, но реализации требуют так называемой «секретной константы», значения коробка замены (S-box), которые доступны только по лицензии от 4C Entity.
4C Entity лицензирует отдельный набор S-боксов для каждого приложения (например, DVD-аудио, DVD-видео и ПКРМ).[2]
Криптоанализ
В 2008 году была опубликована атака на сокращенную 8-раундовую версию Cryptomeria с целью обнаружения S-коробка в выбранном ключевом сценарии. В практическом эксперименте атака успешно восстановила части S-блока за 15 часов процессорного времени, используя 2 пары открытый текст-зашифрованный текст.[2]
Статья Юлии Боргхофф, Ларс Кнудсен Грегор Леандер и Кристиан Матусевич в 2009 году взламывают полный шифр в трех различных сценариях; он представляет собой 224 атака временной сложности для восстановления S-блока в сценарии с выбранным ключом, 248 атака бумерангом чтобы восстановить ключ с известным S-блоком, используя 244 адаптивно выбранные открытые тексты / шифртексты и 253.5 атаковать, когда неизвестны и ключ, и S-блок.[1]
Распределенное усилие взлома методом грубой силы
После объявления японцев HDTV вещателям, что они начнут транслировать программы с однократным копированием флаг трансляции начиная с 2004-04-05, распределенная попытка взлома шифра Cryptomeria была запущена 21 декабря 2003 года. Чтобы применить флаг трансляции, цифровые видеомагнитофоны использовать CPRM-совместимые устройства хранения данных, которые проект стремился обойти. Однако проект был завершен и объявлен неудачным 8 марта 2004 г. после поиска всего 56-битного пространства ключей, при котором по неизвестным причинам не удалось найти действительный ключ.[3]Поскольку атака была основана на S-коробка ценности из DVD-аудио было высказано предположение, что CPRM может использовать разные S-блоки.[4]
Еще одна атака грубой силы для восстановления DVD-аудио Цена за тысячу показов ключи устройства были установлены 06.05.2009. Атака была направлена на поиск любого из 24570 секретных ключей устройства путем тестирования. МКБ файл из Queen "Игра" DVD-аудио диск. 20.10.2009 такой ключ для столбца 0 и строки 24408 был обнаружен.
Подобная атака грубой силой для восстановления DVD-VR CPRM Устройство ключей было смонтировано 20.10.2009. Атака была направлена на поиск любого из 3066 секретных ключей устройства путем тестирования. МКБ от Panasonic LM-AF120LE DVD-RAM диск. 27.11.2009 такой ключ для столбца 0 и строки 2630 был обнаружен.
На данный момент схема защиты CPPM / CPRM считается ненадежной.
Примечания
- ^ а б Боргхофф, Юлия; Knudsen, Lars R .; Леандер, Грегор; Матусевич, Кристиан (2009). «Криптоанализ C2». Достижения в криптологии - CRYPTO 2009. Берлин, Гейдельберг: Springer Berlin Heidelberg. С. 250–266. Дои:10.1007/978-3-642-03356-8_15. ISBN 978-3-642-03355-1. ISSN 0302-9743.
- ^ а б Ральф-Филипп Вейманн (01.03.2008). «Алгебраические методы в криптоанализе блочных шифров» (PDF). Дармштадтский технологический университет. Цитировать журнал требует
| журнал =
(помощь) (Аннотация на немецком языке, остальная часть на английском) - ^ "Распределенная атака методом грубой силы C2: страница состояния". Получено 2006-08-14.
"C2 Brute Force Crack - командный таймкоп". Архивная версия англоязычного сайта команды взломщиков. Архивировано из оригинал на 2005-03-06. Получено 2006-10-30. - ^ «Обсуждение атаки (Архивировано)». Архивировано из оригинал на 2005-03-16. Получено 2006-10-30.
Рекомендации
- «Спецификация блочного шифра C2» (PDF). 1.0. 4C Entity, ООО. 2003-01-17. Архивировано из оригинал (PDF ) на 2011-07-18. Получено 2009-02-13. Цитировать журнал требует
| журнал =
(помощь) - «Обфускация программного обеспечения с точки зрения взломщиков» (PDF). Материалы Международной конференции IASTED. Пуэрто Валларта, Мексика. 2006-01-23. Архивировано из оригинал (PDF) на 2007-09-26. Получено 2006-08-13.