Návrhář (s) | James Massey |
---|---|
První publikace | 1993 |
Odvozený od | Ne |
Šifrování založené na tomto algoritmu | SAFER-SK, SAFER +, SAFER ++ |
Velikost bloku | 64 bitů (128 bitů pro SAFER + / ++) |
---|---|
Délka klíče | 64bitový nebo 128bitový (128/192/256 bitů pro SAFER +), 40bitová podpora exportu |
Struktura | permutační substituční síť |
Počet otáček | 6 (64 bitů) nebo 10 (128 bitů) pro SAFER-K (8 a 12 otáček pro SAFER-SK) |
Lepší dešifrování
dešifrování na seznam klíčů od Lars Knudsen a David Wagner et al.
SAFER ( bezpečné a rychlé šifrování Routine ) je jméno rodiny algoritmů pro blokové šifry určené primárně James Massey pro společnost Cylink Corporation . První verze, SAFER K a revize SAFER SK, sdílejí stejné principy šifrování, ale počet tahů a klíčový plán byly posíleny.
Pozdější verze jako SAFER + a SAFER ++ se zúčastnily soutěže AES, respektive projektu NESSIE . Tyto algoritmy nebyly patentovány a lze je použít bez omezení.
První verzi SAFER, SAFER K-64 , vydala Massey v roce 1993 . „K-64“ označuje jeho 64bitový klíč . Velikost bloku je 64 bitů. V následujícím roce Massey vydal verzi se 128bitovým klíčem a upraveným harmonogramem klíčů , který navrhlo singapurské ministerstvo vnitra . Tato verze byla pojmenována SAFER K-128 .
Lars Knudsen a Sean Murphy objevili v tomto vydání chyby zabezpečení a na základě Knudsenových návrhů požadovali zpřísnění klíčového plánu. Tyto varianty byly pojmenovány SAFER SK-64 a SAFER SK-128 , což je „SK“, což znamená „Posílený klíč“. Zvěsti šířené FAQ na webu RSA Security tvrdí, že ve skutečnosti by tento SK znamenal „Stop Knudsen“. Byla vydána další varianta se sníženým klíčem pro omezení exportu: SAFER SK-40 .
Všechny tyto šifry jsou založeny na stejné architektuře věže. Každé kolo je rozděleno do čtyř fází:
V prvním kroku je jasný blok rozdělen do 8 8bitových segmentů a podklíče z plánu klíčů jsou přidány pomocí přídavku modulo 256 nebo XOR . Substituční vrstva se skládá ze dvou S-boxů , přičemž jeden je rubem druhého. Jejich obsah pochází z diskrétní umocňování 45x a logaritmu x · log (45). Po druhém promíchání využívá difúzní kurz nový přístup: pseudotransformaci Hadamarda, která bude poté použita ve Twofish .
Dvě verze byly později navrženy Armény Gurgenem Khachatrianem a Melsikem Kuregianem pomocí Masseyho. Schéma šifrování bylo pro tuto příležitost upraveno, aby zohledňovalo nová omezení.