RC6 — симетричний блоковий , похідний від алгоритму RC5. Був створений Роном Рівестом, Меттом Робшау і Реєм Сіднеєм для задоволення вимог конкурсу Advanced Encryption Standard (AES). Алгоритм був одним з п'яти фіналістів конкурсу, був також представлений NESSIE і CRYPTREC. Є (пропрієтарним) алгоритмом, і запатентований RSA Security, одначе дія патентів сплила, і зараз алгоритм знаходиться у відкритому доступі. В той же час, "RC6" залишається зареєстрованою торговою маркою RSA.
Розробники | RSA Laboratories |
---|---|
Уперше оприлюднений | 1998 р. |
Раундів | 20 |
Тип | Мережа Фейстеля |
Варіант шифру RC6, заявлений на конкурс AES, підтримує блоки довжиною 128 біт і ключі довжиною 128, 192 і 256 біт, але сам алгоритм, як і RC5, може бути налаштований для підтримки більш широкого діапазону довжин як блоків, так і ключів (від 0 до 2040 біт). RC6 дуже схожий на RC5 за своєю структурою і також досить простий у реалізації.
Є фіналістом AES, проте одна з примітивних операцій — операція множення, повільно виконується на певному обладнанні і ускладнює реалізацію шифру на ряді апаратних платформ і, що виявилося сюрпризом для авторів, на системах з архітектурою Intel IA-64 також реалізована досить погано. В даному випадку алгоритм втрачає одну зі своїх ключових переваг — високу швидкість виконання, що стало причиною для критики і однією з перепон для обрання як нового стандарту. Однак, на системах із процесором Pentium II, Pentium Pro, Pentium III, PowerPC та ARM алгоритм RC6 випереджає переможця — Rijndael.
Деталі RC6
Так само, як і RC5, RC6 — повністю параметризована сім'я алгоритмів шифрування. Для специфікації алгоритму з конкретними параметрами, прийнято позначення RC6-w/r/b, де
- W — довжина машинного слова в бітах.
- R — число раундів.
- B — довжина ключа в байтах. Можливі значення 0..255 байт.
Для того щоб відповідати вимогам AES, блочний шифр повинен працювати з 128-бітовими блоками. Так як RC5 — виключно швидкий блочний шифр, розширення його, щоб працювати з 128-бітовими блоками, привело б до використання двох 64-бітових робочих регістрів. Але архітектура і мови програмування ще не підтримують 64-бітні операції, тому довелося змінити проект так, щоб використовувати чотири 32-бітних регістри замість двох 64-бітних.
Розширення ключа
Генерація констант:
Так само, як і в RC5, в RC6 генерує дві псевдовипадкові величини, використовуючи дві математичні константи: експонента (e) і золотий перетин (f).
,
де — це округлення до найближчого непарного цілого. При w = 32 біта (у шістнадцятковому вигляді):
Процедура розширення ключа для RC6-w/r/b:
Таблиця ключів для шифру RC6 також ідентична таблиці шифру RC5. Відмінність полягає в тому, що більша кількість слів з масиву L отримано з наданого користувачем ключа для використання протягом шифрування і розшифровки.
Вхід:
- B-байтний ключ, заданий користувачем, попередньо перетворений в масив з слів .
- R — кількість раундів.
Вихід:
- W-бітна таблиця ключів .
S[0] = Pw for i = 1 to 2r +3 do S[i] = S[i-1] + Qw A = B = i = j = 0 v = 3 * max {c, 2r +4} for s = 1 to v do { A = S[i] = (S[i] + A + B) <<< 3 B = L[j] = (L[j] + A + B) <<< (A + B) i = (i +1) mod (2r +4) j = (j +1) mod c }
Шифрування і розшифрування
RC6 працює з чотирма w-бітними регістрами A, B, C і D, які містять вхідний вихідний текст і вихідний шифрований текст в результаті шифрування.
Шифрування / Розшифрування за допомогою RC6-w/r/b
Процедура шифрування:
Вхід:
- R кількість раундів
- W-розрядні ключі для кожного раунду S [0, …, 2r + 3]
Вихід:
- Шифрований текст зберігається в A, B, C і D
B = B + S[0] D = D + S[1] for i = 1 to r do { t = (B (2B + 1)) <<< lg w u = (D (2D + 1)) <<< lg w A = ((A ⊕ t) <<< u) + S[2i] C = ((C ⊕ u) <<< t) + S[2i + 1] (A, B, C, D) = (B, C, D, A) } A = A + S[2r + 2] C = C + S[2r + 3]
Процедура розшифрування:
Вхід:
- Шифрований текст, збережений в A, B, C і D
- R кількість раундів
- W-розрядні ключі для кожного раунду S [0, …, 2r + 3]
Вихід:
- Вихідний текст зберігається в A, B, C і D
C = C - S[2r + 3] A = A - S[2r + 2] for i = r downto 1 do { (A, B, C, D) = (D, A, B, C) u = (D (2D + 1)) <<< lg w t = (B (2B + 1)) <<< lg w C = ((C - S[2i + 1]) >>> t) ⊕ u A = ((A - S[2i]) >>> u) ⊕ t } D = D - S[1] B = B - S[0]
Безпека
Варіант алгоритму RC6, який був заявлений на AES, як уже було сказано, підтримує блоки довжиною 128 біт і ключі довжиною 128, 192 і 256 біт, а також містить 20 раундів. Тобто RC6-128/20/b, де b = 128,192 або 256 біт. Щодо такого алгоритму ніяких атак не було виявлено. Були виявлені атаки тільки проти спрощених версій алгоритму, тобто алгоритму з зменшеною кількістю раундів.
Вважається, що найкращий варіант нападу на RC6, доступний для криптоаналітика, є повний перебір b-байтового ключа шифрування (або розширений ключовою масив S [0, …, 43], коли наданий користувачем ключ шифрування особливо довгий). Для повного перебору потрібно операцій. Дон Копперсміт зауважив, що за рахунок значної пам'яті і попереднього обчислення можна організувати атаку , щоб відновити розширений ключовою масив S [0, …, 43]. Це вимагало б обчислень і таким чином необхідну кількість операцій дорівнювало . Сучасніші атаки, такі як диференційний та лінійний криптоаналіз, здійсненні на версіях шифру з маленькою кількістю раундів, складно здійсненні для нападу на повний шифр RC6 з 20 раундами. Складність полягає в тому, що важко знайти хороші повторювані особливості або лінійні наближення, з якими могла б бути здійснена атака.
Цікава проблема — встановити відповідні цілі для безпеки проти цих сучасніших атак. Щоб досягти успіху, ці атаки типово вимагають великої кількості даних, і отримання блоків відомих або обраних пар зашифрованого \ відкритого тексту — завдання відмінне від спроби повернути один ключ з можливих. Варто зауважити, що з шифрами, що працюють зі швидкістю один терабіт в секунду (тобто, шифруючи дані зі швидкістю біт / сек), час, необхідний для 50 комп'ютерів, що працюють паралельно, щоб зашифрувати блоків даних, складає більше року; зашифрувати блоків даних — більше ніж 98 000 років, і зашифрувати блоків даних складає більше ніж років.
Хоча вимоги до даних для блоків для успішної атаки могли б бути розглянуті як достатні в практичних термінах, розробники прагнули забезпечувати набагато більший рівень безпеки.
Дослідження RC5 не проявили слабкостей в установці ключа. Це призвело до використання того ж процесу установки ключа і в RC6. Процес перетворення ключа, наданого користувачем, до таблиці ключів, здається, добре змодельований псевдовипадковий процес. Таким чином, у той час як немає доказів, що ніякі два ключі не призводять до однієї і тієї ж таблиці ключів, це, здається, дуже малоймовірно. Це можна оцінити як імовірність того, що існують два 256-бітових ключа, що призводять до однієї і тієї ж таблиці 44, 32-розрядних ключів, тобто приблизно .
Ми можемо підсумувати наші вимоги на безпеці RC6 наступним чином:
— Найкраща атака на RC6 є повний перебір для забезпеченого користувачем ключа шифрування.
— Вимоги до даних, щоб організувати складніші атаки на RC6, такі як диференційний і лінійний криптоаналіз, перевищують доступні дані.
Важливим критерієм резерву безпеки є максимальне число раундів, при якому можлива атака. Це можливо для 12 -, 14 — і 15 — раундових варіантів RC6.
Шифр | Кількість раундів (b) | Тип атаки | Текст | Байти пам'яті | Операції |
---|---|---|---|---|---|
RC6-128/20/b | 12 | Статистичні відмінності | |||
14 | Статистичні відмінності | ||||
15 (256) | Статистичні відмінності |
У четвертому стовпці «Текст» знаходиться інформація про кількість блоків незашифрованого і відповідних їм блокам зашифрованого тексту даними ключем. У п'ятому стовпці «Байти пам'яті» записано максимальна кількість байтів пам'яті, які потрібні в довільній точці здійснення атаки. У шостому стовпці «Операції» зазначено очікуване число операцій, які потрібно зробити для здійснення атаки.
Оцінка апаратних засобів
Для більшості додатків впровадження RC6 в програмне забезпечення — ймовірно, найкращий вибір. Примітивні операції RC6 (додавання, віднімання, множення, що виключає або, зсув) дуже добре підтримуються сучасними мікропроцесорами і тому при розробці цих процесорів вигідно це враховувати.
Проте, в деяких випадках корисно мати RC6 у вигляді вбудованої схеми. Тоді можна було б досягти максимальної швидкості або об'єднати інші функції навколо RC6. Оскільки RC6 використовує примітивні операції, описані вище, то можна використовувати переваги існуючої перевірки при розробці схемних модулів для реалізації цих примітивних операцій. Наприклад, якщо реалізувати RC6, використовуючи технології, засновані на матрицях логічних елементів, то це не принесе бажаних переваг через величезних зусиль, які потрібно буде докласти для розробки схеми множень. Реалізація на базі такої технології значно поступається реалізації на базі процесора. Але це не типова ситуація і можна легко спроектувати схему множення, яка буде використовуватися як підмодуль.
З 20 раундами на блок час шифрування приблизно дорівнює 100 наносекунд для кожного блоку, забезпечуючи передбачувану швидкість передачі даних приблизно 1.3 Гбіт / сек.
Виконання
Як випливає з опису алгоритму, RC6 — дуже компактний. Дійсно, реалізація алгоритму RC6 на Асемблері для мікропроцесора Intel Pentium Pro може бути здійснена в менш ніж 256 байтах коду для кожної з задач:
- Установки ключа,
- Блоку шифрування,
- Блоку дешифрування.
На відміну від багатьох інших алгоритмів шифрування RC6 не використовує довідкові таблиці під час шифрування. Це означає, код RC6 і дані можуть міститися в сучасній кеш пам'яті і тим самим економити місце в пам'яті.
Враховуючи, що RC6 повністю параметризуються, і що він може бути ефективно і компактно здійснений, шифр здається особливо універсальним.
Гнучкість та напрямки розвитку
Як ми вже помітили, RC6 надає користувачеві велику гнучкість щодо розміру ключа шифрування, числа раундів і розміру слова основного обчислювального модуля.
У той час як RC6, представлений для розгляду на AES, базується на використання 32-розрядних слів (розмір блоку 128 біт), майбутня потреба ринку потребує розширення RC6 для інших розмірів блоку. Найбільшу важливість представляють розміри блоку в 256 біт, які використовували б розмір слова 64 біт і продуктивність, пропоновану наступним поколінням системної архітектури. Також зазначимо, що структура RC6 дозволяє експлуатувати певний ступінь паралелізму в підпрограмах розшифровки і шифрування. Наприклад, обчислення t і u в кожному раунді може бути обчислено паралельно, як і поновлення A і C. Оскільки процесори розвиваються в напрямку збільшення кількості внутрішнього паралелізму (наприклад, з переміщенням до суперскалярної архітектурі), реалізації RC6 повинні продемонструвати велику продуктивність.
Ліцензування
Оскільки RC6 не був обраний як AES, то немає гарантій, що його використання є вільним. З січня 2007 вебсторінка офіційного сайту RSA Laboratories, розробника RC6, містить наступне:
- «We emphasize that if RC6 is selected for the AES, RSA Security will not require any licensing or royalty payments for products using the algorithm» ("Ми підкреслюємо, що якщо RC6 буде обраний як AES, то RSA Security не вимагатиме жодних ліцензійних чи авторських відрахувань за продукти, що використовують алгоритм").
Виділене слово «якщо» означає, що RSA Security Inc. тепер може вимагати ліцензійні та авторські платежі за будь-який продукт, який використовує алгоритм RC6. RC6 є запатентованим алгоритмом шифрування (U.S. Patent 5 724 428 і U.S. Patent 5 835 600).
Джерела
- R.L. Rivest, M.J.B. Robshaw, R.Sidney, and Y.L. Yin. ~ rivest/rc6.pdf The RC6 Block Cipher [ 2 грудня 2008 у Wayback Machine.]. v1.1, August 1998.
- J. Beuchat .
Примітки
- Вихідні тексти RC6-32/20/64 з ключем 512 біт на мові C[недоступне посилання з лютого 2019]
- 2Baes.pdf Порівняння алгоритмів RC6 і AES[недоступне посилання з червня 2019]
Посилання
- # RC6 SCAN's entry on RC6 [Архівовано 28 січня 2012 у WebCite]
- Специфікація алгоритму RC6[недоступне посилання з лютого 2019]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
RC6 simetrichnij blokovij pohidnij vid algoritmu RC5 Buv stvorenij Ronom Rivestom Mettom Robshau i Reyem Sidneyem dlya zadovolennya vimog konkursu Advanced Encryption Standard AES Algoritm buv odnim z p yati finalistiv konkursu buv takozh predstavlenij NESSIE i CRYPTREC Ye propriyetarnim algoritmom i zapatentovanij RSA Security odnache diya patentiv splila i zaraz algoritm znahoditsya u vidkritomu dostupi V toj zhe chas RC6 zalishayetsya zareyestrovanoyu torgovoyu markoyu RSA RC6RozrobnikiRSA LaboratoriesUpershe oprilyudnenij1998 r Raundiv20TipMerezha Fejstelya Variant shifru RC6 zayavlenij na konkurs AES pidtrimuye bloki dovzhinoyu 128 bit i klyuchi dovzhinoyu 128 192 i 256 bit ale sam algoritm yak i RC5 mozhe buti nalashtovanij dlya pidtrimki bilsh shirokogo diapazonu dovzhin yak blokiv tak i klyuchiv vid 0 do 2040 bit RC6 duzhe shozhij na RC5 za svoyeyu strukturoyu i takozh dosit prostij u realizaciyi Ye finalistom AES prote odna z primitivnih operacij operaciya mnozhennya povilno vikonuyetsya na pevnomu obladnanni i uskladnyuye realizaciyu shifru na ryadi aparatnih platform i sho viyavilosya syurprizom dlya avtoriv na sistemah z arhitekturoyu Intel IA 64 takozh realizovana dosit pogano V danomu vipadku algoritm vtrachaye odnu zi svoyih klyuchovih perevag visoku shvidkist vikonannya sho stalo prichinoyu dlya kritiki i odniyeyu z perepon dlya obrannya yak novogo standartu Odnak na sistemah iz procesorom Pentium II Pentium Pro Pentium III PowerPC ta ARM algoritm RC6 viperedzhaye peremozhcya Rijndael Detali RC6Tak samo yak i RC5 RC6 povnistyu parametrizovana sim ya algoritmiv shifruvannya Dlya specifikaciyi algoritmu z konkretnimi parametrami prijnyato poznachennya RC6 w r b de W dovzhina mashinnogo slova v bitah R chislo raundiv B dovzhina klyucha v bajtah Mozhlivi znachennya 0 255 bajt Dlya togo shob vidpovidati vimogam AES blochnij shifr povinen pracyuvati z 128 bitovimi blokami Tak yak RC5 viklyuchno shvidkij blochnij shifr rozshirennya jogo shob pracyuvati z 128 bitovimi blokami privelo b do vikoristannya dvoh 64 bitovih robochih registriv Ale arhitektura i movi programuvannya she ne pidtrimuyut 64 bitni operaciyi tomu dovelosya zminiti proekt tak shob vikoristovuvati chotiri 32 bitnih registri zamist dvoh 64 bitnih Rozshirennya klyuchaGeneraciya konstant Tak samo yak i v RC5 v RC6 generuye dvi psevdovipadkovi velichini vikoristovuyuchi dvi matematichni konstanti eksponenta e i zolotij peretin f Q w O d d f 1 2 w displaystyle Q w leftarrow Odd f 1 2 w P w O d d e 2 2 w displaystyle P w leftarrow Odd e 2 2 w de O d d displaystyle Odd ce okruglennya do najblizhchogo neparnogo cilogo Pri w 32 bita u shistnadcyatkovomu viglyadi Q 32 9 E 3779 B 9 displaystyle Q 32 9E3779B9 P 32 B 7 E 15163 displaystyle P 32 B7E15163 Procedura rozshirennya klyucha dlya RC6 w r b Tablicya klyuchiv dlya shifru RC6 takozh identichna tablici shifru RC5 Vidminnist polyagaye v tomu sho bilsha kilkist sliv z masivu L otrimano z nadanogo koristuvachem klyucha dlya vikoristannya protyagom shifruvannya i rozshifrovki Vhid B bajtnij klyuch zadanij koristuvachem poperedno peretvorenij v masiv z c displaystyle c sliv L 0 c 1 displaystyle L 0 c 1 R kilkist raundiv Vihid W bitna tablicya klyuchiv S 0 2 r 3 displaystyle S 0 2r 3 S 0 Pw for i 1 to 2 r 3 do S i S i 1 Qw A B i j 0 v 3 max c 2 r 4 for s 1 to v do A S i S i A B lt lt lt 3 B L j L j A B lt lt lt A B i i 1 mod 2 r 4 j j 1 mod c Shifruvannya i rozshifruvannyaRC6 pracyuye z chotirma w bitnimi registrami A B C i D yaki mistyat vhidnij vihidnij tekst i vihidnij shifrovanij tekst v rezultati shifruvannya Shifruvannya Rozshifruvannya za dopomogoyu RC6 w r b Procedura shifruvannya Vhid R kilkist raundiv W rozryadni klyuchi dlya kozhnogo raundu S 0 2r 3 Vihid Shifrovanij tekst zberigayetsya v A B C i D B B S 0 D D S 1 for i 1 to r do t B 2 B 1 lt lt lt lg w u D 2 D 1 lt lt lt lg w A A t lt lt lt u S 2 i C C u lt lt lt t S 2 i 1 A B C D B C D A A A S 2 r 2 C C S 2 r 3 Procedura rozshifruvannya Vhid Shifrovanij tekst zberezhenij v A B C i D R kilkist raundiv W rozryadni klyuchi dlya kozhnogo raundu S 0 2r 3 Vihid Vihidnij tekst zberigayetsya v A B C i D C C S 2 r 3 A A S 2 r 2 for i r downto 1 do A B C D D A B C u D 2 D 1 lt lt lt lg w t B 2 B 1 lt lt lt lg w C C S 2 i 1 gt gt gt t u A A S 2 i gt gt gt u t D D S 1 B B S 0 BezpekaVariant algoritmu RC6 yakij buv zayavlenij na AES yak uzhe bulo skazano pidtrimuye bloki dovzhinoyu 128 bit i klyuchi dovzhinoyu 128 192 i 256 bit a takozh mistit 20 raundiv Tobto RC6 128 20 b de b 128 192 abo 256 bit Shodo takogo algoritmu niyakih atak ne bulo viyavleno Buli viyavleni ataki tilki proti sproshenih versij algoritmu tobto algoritmu z zmenshenoyu kilkistyu raundiv Vvazhayetsya sho najkrashij variant napadu na RC6 dostupnij dlya kriptoanalitika ye povnij perebir b bajtovogo klyucha shifruvannya abo rozshirenij klyuchovoyu masiv S 0 43 koli nadanij koristuvachem klyuch shifruvannya osoblivo dovgij Dlya povnogo pereboru potribno m i n 2 8 b 2 1408 displaystyle min 2 8b 2 1408 operacij Don Koppersmit zauvazhiv sho za rahunok znachnoyi pam yati i poperednogo obchislennya mozhna organizuvati ataku shob vidnoviti rozshirenij klyuchovoyu masiv S 0 43 Ce vimagalo b 2 704 displaystyle 2 704 obchislen i takim chinom neobhidnu kilkist operacij dorivnyuvalo m i n 2 8 b 2 704 displaystyle min 2 8b 2 704 Suchasnishi ataki taki yak diferencijnij ta linijnij kriptoanaliz zdijsnenni na versiyah shifru z malenkoyu kilkistyu raundiv skladno zdijsnenni dlya napadu na povnij shifr RC6 z 20 raundami Skladnist polyagaye v tomu sho vazhko znajti horoshi povtoryuvani osoblivosti abo linijni nablizhennya z yakimi mogla b buti zdijsnena ataka Cikava problema vstanoviti vidpovidni cili dlya bezpeki proti cih suchasnishih atak Shob dosyagti uspihu ci ataki tipovo vimagayut velikoyi kilkosti danih i otrimannya 2 a displaystyle 2 a blokiv vidomih abo obranih par zashifrovanogo vidkritogo tekstu zavdannya vidminne vid sprobi povernuti odin klyuch z 2 a displaystyle 2 a mozhlivih Varto zauvazhiti sho z shiframi sho pracyuyut zi shvidkistyu odin terabit v sekundu tobto shifruyuchi dani zi shvidkistyu 10 12 displaystyle 10 12 bit sek chas neobhidnij dlya 50 komp yuteriv sho pracyuyut paralelno shob zashifruvati 2 64 displaystyle 2 64 blokiv danih skladaye bilshe roku zashifruvati 2 80 displaystyle 2 80 blokiv danih bilshe nizh 98 000 rokiv i zashifruvati 2 128 displaystyle 2 128 blokiv danih skladaye bilshe nizh 10 19 displaystyle 10 19 rokiv Hocha vimogi do danih dlya 2 64 displaystyle 2 64 blokiv dlya uspishnoyi ataki mogli b buti rozglyanuti yak dostatni v praktichnih terminah rozrobniki pragnuli zabezpechuvati nabagato bilshij riven bezpeki Doslidzhennya RC5 ne proyavili slabkostej v ustanovci klyucha Ce prizvelo do vikoristannya togo zh procesu ustanovki klyucha i v RC6 Proces peretvorennya klyucha nadanogo koristuvachem do tablici klyuchiv zdayetsya dobre zmodelovanij psevdovipadkovij proces Takim chinom u toj chas yak nemaye dokaziv sho niyaki dva klyuchi ne prizvodyat do odniyeyi i tiyeyi zh tablici klyuchiv ce zdayetsya duzhe malojmovirno Ce mozhna ociniti yak imovirnist togo sho isnuyut dva 256 bitovih klyucha sho prizvodyat do odniyeyi i tiyeyi zh tablici 44 32 rozryadnih klyuchiv tobto priblizno 2 2 256 44 32 2 896 10 270 displaystyle 2 2 256 44 32 2 896 10 270 Mi mozhemo pidsumuvati nashi vimogi na bezpeci RC6 nastupnim chinom Najkrasha ataka na RC6 ye povnij perebir dlya zabezpechenogo koristuvachem klyucha shifruvannya Vimogi do danih shob organizuvati skladnishi ataki na RC6 taki yak diferencijnij i linijnij kriptoanaliz perevishuyut dostupni dani Vazhlivim kriteriyem rezervu bezpeki ye maksimalne chislo raundiv pri yakomu mozhliva ataka Ce mozhlivo dlya 12 14 i 15 raundovih variantiv RC6 Shifr Kilkist raundiv b Tip ataki Tekst Bajti pam yati Operaciyi RC6 128 20 b 12 Statistichni vidminnosti 2 94 displaystyle 2 94 2 42 displaystyle 2 42 2 119 displaystyle 2 119 14 Statistichni vidminnosti 2 118 displaystyle 2 118 2 112 displaystyle 2 112 2 122 displaystyle 2 122 15 256 Statistichni vidminnosti 2 119 displaystyle 2 119 2 138 displaystyle 2 138 2 215 displaystyle 2 215 U chetvertomu stovpci Tekst znahoditsya informaciya pro kilkist blokiv nezashifrovanogo i vidpovidnih yim blokam zashifrovanogo tekstu danimi klyuchem U p yatomu stovpci Bajti pam yati zapisano maksimalna kilkist bajtiv pam yati yaki potribni v dovilnij tochci zdijsnennya ataki U shostomu stovpci Operaciyi zaznacheno ochikuvane chislo operacij yaki potribno zrobiti dlya zdijsnennya ataki Ocinka aparatnih zasobivDlya bilshosti dodatkiv vprovadzhennya RC6 v programne zabezpechennya jmovirno najkrashij vibir Primitivni operaciyi RC6 dodavannya vidnimannya mnozhennya sho viklyuchaye abo zsuv duzhe dobre pidtrimuyutsya suchasnimi mikroprocesorami i tomu pri rozrobci cih procesoriv vigidno ce vrahovuvati Prote v deyakih vipadkah korisno mati RC6 u viglyadi vbudovanoyi shemi Todi mozhna bulo b dosyagti maksimalnoyi shvidkosti abo ob yednati inshi funkciyi navkolo RC6 Oskilki RC6 vikoristovuye primitivni operaciyi opisani vishe to mozhna vikoristovuvati perevagi isnuyuchoyi perevirki pri rozrobci shemnih moduliv dlya realizaciyi cih primitivnih operacij Napriklad yaksho realizuvati RC6 vikoristovuyuchi tehnologiyi zasnovani na matricyah logichnih elementiv to ce ne prinese bazhanih perevag cherez velicheznih zusil yaki potribno bude doklasti dlya rozrobki shemi mnozhen Realizaciya na bazi takoyi tehnologiyi znachno postupayetsya realizaciyi na bazi procesora Ale ce ne tipova situaciya i mozhna legko sproektuvati shemu mnozhennya yaka bude vikoristovuvatisya yak pidmodul Z 20 raundami na blok chas shifruvannya priblizno dorivnyuye 100 nanosekund dlya kozhnogo bloku zabezpechuyuchi peredbachuvanu shvidkist peredachi danih priblizno 1 3 Gbit sek VikonannyaYak viplivaye z opisu algoritmu RC6 duzhe kompaktnij Dijsno realizaciya algoritmu RC6 na Asembleri dlya mikroprocesora Intel Pentium Pro mozhe buti zdijsnena v mensh nizh 256 bajtah kodu dlya kozhnoyi z zadach Ustanovki klyucha Bloku shifruvannya Bloku deshifruvannya Na vidminu vid bagatoh inshih algoritmiv shifruvannya RC6 ne vikoristovuye dovidkovi tablici pid chas shifruvannya Ce oznachaye kod RC6 i dani mozhut mistitisya v suchasnij kesh pam yati i tim samim ekonomiti misce v pam yati Vrahovuyuchi sho RC6 povnistyu parametrizuyutsya i sho vin mozhe buti efektivno i kompaktno zdijsnenij shifr zdayetsya osoblivo universalnim Gnuchkist ta napryamki rozvitkuYak mi vzhe pomitili RC6 nadaye koristuvachevi veliku gnuchkist shodo rozmiru klyucha shifruvannya chisla raundiv i rozmiru slova osnovnogo obchislyuvalnogo modulya U toj chas yak RC6 predstavlenij dlya rozglyadu na AES bazuyetsya na vikoristannya 32 rozryadnih sliv rozmir bloku 128 bit majbutnya potreba rinku potrebuye rozshirennya RC6 dlya inshih rozmiriv bloku Najbilshu vazhlivist predstavlyayut rozmiri bloku v 256 bit yaki vikoristovuvali b rozmir slova 64 bit i produktivnist proponovanu nastupnim pokolinnyam sistemnoyi arhitekturi Takozh zaznachimo sho struktura RC6 dozvolyaye ekspluatuvati pevnij stupin paralelizmu v pidprogramah rozshifrovki i shifruvannya Napriklad obchislennya t i u v kozhnomu raundi mozhe buti obchisleno paralelno yak i ponovlennya A i C Oskilki procesori rozvivayutsya v napryamku zbilshennya kilkosti vnutrishnogo paralelizmu napriklad z peremishennyam do superskalyarnoyi arhitekturi realizaciyi RC6 povinni prodemonstruvati veliku produktivnist LicenzuvannyaOskilki RC6 ne buv obranij yak AES to nemaye garantij sho jogo vikoristannya ye vilnim Z sichnya 2007 vebstorinka oficijnogo sajtu RSA Laboratories rozrobnika RC6 mistit nastupne We emphasize that if RC6 is selected for the AES RSA Security will not require any licensing or royalty payments for products using the algorithm Mi pidkreslyuyemo sho yaksho RC6 bude obranij yak AES to RSA Security ne vimagatime zhodnih licenzijnih chi avtorskih vidrahuvan za produkti sho vikoristovuyut algoritm Vidilene slovo yaksho oznachaye sho RSA Security Inc teper mozhe vimagati licenzijni ta avtorski platezhi za bud yakij produkt yakij vikoristovuye algoritm RC6 RC6 ye zapatentovanim algoritmom shifruvannya U S Patent 5 724 428 i U S Patent 5 835 600 DzherelaR L Rivest M J B Robshaw R Sidney and Y L Yin rivest rc6 pdf The RC6 Block Cipher 2 grudnya 2008 u Wayback Machine v1 1 August 1998 J Beuchat PrimitkiVihidni teksti RC6 32 20 64 z klyuchem 512 bit na movi C nedostupne posilannya z lyutogo 2019 2Baes pdf Porivnyannya algoritmiv RC6 i AES nedostupne posilannya z chervnya 2019 Posilannya RC6 SCAN s entry on RC6 Arhivovano 28 sichnya 2012 u WebCite Specifikaciya algoritmu RC6 nedostupne posilannya z lyutogo 2019