REDOC — симетричний блочний криптоалгоритм, розроблений в 1990 році для компанії Cryptech. Криптоалгоритм отримав найменування REDOC II. Всі операції — підстановки, перестановки, XOR виконуються з байтами, що дозволяє ефективно реалізуватися програмно. Алгоритм використовує залежні від ключа і відкритого вихідного тексту набори таблиць (S-блоків), використовуючи мінливі табличні функції. Алгоритм відрізняє використання масок, тобто чисел, одержаних із ключової таблиці. Маски використовуються для вибору таблиць конкретної функції конкретного раунду. При цьому, використовується як значення маски, так і значення даних.
Розробники | Майкл Вуд |
---|---|
Уперше оприлюднений | 1990 р |
Раундів | 10 |
Тип | власний |
Алгоритм
REDOC-II являє собою десятираундову криптосистему (але висловлено припущення, що 1 — або двораундова версія є безпечною). Кожен раунд в оригінальній версії REDOC II передбачає набір маніпуляцій з 10 — байтовим блоком. Сім біт кожного байта використовуються для значень даних і восьмий біт — біт парності.
Однак, так як використовуються для шифрування тільки перші 7 біт кожного байта, алфавітниЙ простір для кожного байта від 0 до 127. Всі операції виконуються по модулю 128.
Довжина ключа в оригінальній версії REDOC II становить 10 байт. Ефективний розмір ключа становить 70 біт. Слід уточнити, що REDOC II може підтримувати довжину ключа в діапазоні від 70 до 17 920 біт.
Кожен раунд складається з шести фаз:
- Фаза змінної перестановки,
- Перша фаза змінного ключа XOR,
- Друга фаза змінного ключа XOR,
- Фаза змінного анклаву,
- Перша фаза змінної підстановки,
- Друга фаза змінної підстановки.
Під час кожної фази дані обробляються за допомогою таблиць.
Види таблиць
1) 16 зумовлених символів таблиць, які використовуються в фазах змінної підстановки. (Фіксовані)
Приклад таблиці підстановки | |||||||
---|---|---|---|---|---|---|---|
Original | = | Sub 0 | Sub 1 | Sub 4 | Sub 10 | Sub 14 | Sub15 |
Value | |||||||
0 | = | 90 | 47 | 25 | 66 | 73 | 0 |
1 | = | 46 | 89 | 51 | 13 | 36 | 52 |
2 | = | 66 | 87 | 103 | 31 | 107 | 44 |
3 | = | 21 | 20 | 116 | 7 | 43 | 83 |
… | = | ||||||
126 | = | 24 | 14 | 105 | 114 | 77 | 6 |
127 | = | 122 | 62 | 11 | 63 | 49 | 79 |
2) 128 зумовлених таблиць перестановок, використовувані фазами змінної перестановки. (Фіксовані)
Приклад таблиці перестановок | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Original | = | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
Перестановка 1 | = | 1 | 6 | 7 | 9 | 10 | 2 | 5 | 8 | 3 | 4 |
Перестановка 2 | = | 10 | 4 | 8 | 3 | 1 | 7 | 2 | 9 | 5 | 6 |
Перестановка 3 | = | 1 | 6 | 4 | 9 | 8 | 5 | 10 | 2 | 3 | 7 |
… | = | ||||||||||
Перестановка 86 | = | 9 | 7 | 2 | 6 | 5 | 8 | 3 | 10 | 1 | 4 |
Перестановка 87 | = | 5 | 3 | 8 | 1 | 9 | 7 | 10 | 2 | 4 | 6 |
… | = | ||||||||||
Перестановка 126 | = | 9 | 8 | 3 | 7 | 1 | 10 | 5 | 6 | 2 | 4 |
Перестановка 127 | = | 7 | 8 | 5 | 10 | 9 | 3 | 4 | 2 | 1 | 6 |
3) 128 зумовлених таблиць анклаву, використані фазами змінного анклаву. (Фіксовані)
Приклад таблиці анклаву | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
a | b | c | d | ||||||||||||
Entry 0: | 5 | 2 | 3 | 3 | 5 | 2 | 5 | 4 | 2 | 5 | 4 | 2 | |||
4 | 3 | 1 | 1 | 3 | 5 | 4 | 3 | 1 | 2 | 5 | 1 | ||||
2 | 5 | 4 | 2 | 4 | 1 | 1 | 5 | 3 | 1 | 3 | 5 | ||||
1 | 4 | 5 | 4 | 1 | 4 | 3 | 2 | 5 | 3 | 2 | 4 | ||||
3 | 1 | 2 | 4 | 2 | 3 | 2 | 1 | 4 | 4 | 1 | 3 | ||||
Entry 1: | 3 | 1 | 2 | 3 | 2 | 5 | 4 | 2 | 1 | 4 | 2 | 3 | |||
4 | 3 | 1 | 5 | 1 | 4 | 3 | 4 | 5 | 5 | 3 | 1 | ||||
2 | 5 | 4 | 2 | 4 | 3 | 5 | 1 | 4 | 2 | 1 | 5 | ||||
5 | 2 | 3 | 4 | 3 | 1 | 1 | 3 | 2 | 3 | 5 | 4 | ||||
1 | 4 | 5 | 1 | 5 | 2 | 2 | 5 | 3 | 1 | 4 | 2 | ||||
… | |||||||||||||||
Entry 31: | 2 | 4 | 1 | 2 | 4 | 3 | 1 | 5 | 3 | 4 | 1 | 5 | |||
3 | 5 | 4 | 4 | 1 | 2 | 2 | 4 | 1 | 3 | 5 | 2 | ||||
5 | 1 | 3 | 3 | 5 | 4 | 4 | 3 | 2 | 1 | 4 | 3 | ||||
1 | 2 | 5 | 5 | 2 | 1 | 5 | 2 | 4 | 2 | 3 | 4 | ||||
4 | 3 | 2 | 1 | 3 | 5 | 3 | 1 | 5 | 5 | 2 | 1 |
4) Крім того, 128 десятибайтних таблиць ключів і дев'ять таблиць масок обчислюються для кожного ключа за допомогою алгоритму обробки ключа. (Обчислювані, створюються при ініціалізації шифрування)
Приклад таблиці ключів | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Ключ 0 | = | 0 | 34 | 5 | 63 | 9 | 73 | 74 | 107 | 109 | 33 |
Ключ 1 | = | 10 | 62 | 48 | 85 | 32 | 101 | 8 | 0 | 63 | 56 |
Ключ 2 | = | 26 | 59 | 75 | 97 | 33 | 80 | 8 | 6 | 73 | 26 |
… | = | ||||||||||
Ключ 107 | = | 36 | 123 | 45 | 10 | 55 | 59 | 109 | 45 | 98 | 24 |
… | = | ||||||||||
Ключ 118 | = | 95 | 25 | 48 | 47 | 1 | 20 | 117 | 55 | 19 | 67 |
… | = | ||||||||||
Ключ 126 | = | 62 | 110 | 70 | 27 | 124 | 31 | 119 | 97 | 9 | 2 |
Ключ 127 | = | 11 | 54 | 25 | 87 | 107 | 73 | 4 | 118 | 62 | 34 |
Приклад таблиці масок | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Маска 1 | = | 48 | 2 | 121 | 18 | 60 | 105 | 33 | 50 | 11 | 60 |
Маска 2 | = | 26 | 78 | 24 | 72 | 69 | 13 | 77 | 43 | 9 | 99 |
Маска 3 | = | 64 | 113 | 72 | 61 | 37 | 13 | 49 | 71 | 24 | 60 |
Маска 4 | = | 104 | 62 | 69 | 87 | 18 | 31 | 102 | 101 | 32 | 125 |
Опис фаз
Фази змінної перестановки
У кожній фазі змінної перестановки складаються всі десять байт даних (по модулю 128), і результат піддається операції XOR з конкретним байтом із таблиці масок. Отримане значення — це номер таблиці перестановок. Всі байти даних замінюються обраною перестановкою.
Фази змінного ключа XOR
Вибирається байт даних і відповідний байт з таблиці масок, між якими здійснюється операція XOR. Отримане значення — номер таблиці ключів. (Варто нагадати, що для шифрування використовується 7 біт кожного байта. Тому отриманий номер таблиці ключів лежить в діапазоні від 0 до 127). Всі байти даних, виключаючи вибраний, піддаються операції XOR з відповідними байтами з таблиці ключів із отриманим номером.
Така операція здійснюється для всіх байтів даних.
Фази змінної підстановки
Вибирається байт даних і відповідний байт із таблиці масок, між якими здійснюється операція XOR. Отримане значення, взяте за модулем 16 — номер таблиці підстановки. Всі байти, за винятком вибраного, замінюються значеннями з таблиці підстановки з отриманим номером.
Така операція здійснюється для всіх байтів з даних.
Фази змінного анклаву
Зумовлена таблиця анклаву має п'ять рядків і 3 стовпця. Кожен запис містить число від 1 до 5. Існує 2 властивості, яким повинна відповідати таблиця анклаву:
- кожен стовпець повинен бути перестановкою чисел 1-5;
- кожен рядок має містити 3 різних значення.
Пов'язано це з тим, що обробка таблиці відбувається по рядках і наступним чином: Кожне число в таблиці анклаву означає позицію байта. Три байти, які вказані з допомогою одного рядка таблиці, що додаються (по модулю 128). Байт, зазначений у першому стовпці, замінюється отриманою сумою.
Кожна фаза змінного анклаву використовує 4 таблиці анклаву наступним чином:
- Розділяє на два блоки підблоку по 5 байт кожен. Підблоки називають лівою і правою половинами.
- XOR між двома байтами з лівої половини і двома байтами з таблиці масок. Отримані 2 байта — це покажчики двох таблиць анклаву.
- Обробка лівої половини першою таблицею анклаву, вказаної з допомогою отриманого байту.
- Обробка отриманої лівої половини другою таблицею анклаву, вказаної з допомогою отриманого байту.
- XOR між лівою і правою половинами.
- XOR між двома байтами отриманої в правій половині і двома байтами з таблиці масок. Отримані два байти — покажчики двох таблиць анклаву.
- Обробка отриманої правої половини першою таблицею анклаву, зазначеної отриманим байтом.
- Обробка отриманої правої половини другою таблицею анклаву, зазначеної отриманим байтом.
- XOR правої і лівої половин.
- Конкатенація лівої половини з отриманим значенням попереднього кроку.
Надійність
Найбільш ефективним способом розкриття ключа вважається груба сила, для досягнення мети потрібно 2160 операцій. Практично єдиним ефективним криптоаналізом було відкриття одного з раундів алгоритму Томасом Кузиком, але розширити розтин на подальші раунди не вдалося. З допомогою 2300 відкритих текстів був проведений криптоаналіз одного з раундів Шаміром і Біхамом, після 4 раундів були отримані 3 значення маски, проте успіхів як таких це не принесло й на даний момент алгоритм вважається криптостійким.
REDOC III
Існує також значно спрощена версія алгоритму — REDOC III, створенА Майклом Вудом. Використовується 80-бітний блок, довжина ключа мінлива, може досягати 20480 бітів. Перестановки Й підстановки виключені, всі операції над блоком і ключем засновані лише на застосуванні XOR, через це значно збільшена швидкість шифрування за рахунок стійкості до диференціального криптоаналізу. Основою алгоритму є генеровані на основі секретного ключа 256 10-байтових ключів, отримані на основі XOR 128 10-байтових ключів два 10-байтових блока маски. Для успішного відновлення обох масок алгоритму REDOC III потрібно 223 відкритих текстів. Цей алгоритм нескладний і швидкий. На 33 мегагерцовому процесорі 80386 він шифрує дані зі швидкістю 2.75 Мбіт/с. Криптографічна система REDOC II здатна шифрувати 800 кбіт/с при тактовій частоті 20 Мгц.
Алгоритм REDOC II та його спрощена версія запатентовані в США.
Примітки
- Шнайер, Б., 2002, Раздел 13.5.
- M.J.B. Robshaw, 1995, с. 36.
- Cusick, Wood, 1991, с. 547.
- Biham, Shamir, 1992, с. 19.
- Biham, Shamir, 1992, с. 20.
- Cusick, Wood, 1991, с. 546.
Література
- Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C.. — М.: Триумф, 2002. — 816 с. — .
- Cusick T. W., Wood M. C. The Redoc II Cryptosystem // Advances in Cryptology — CRYPTO ’90: 10th Annual International Cryptology Conference, Santa Barbara, California, USA, August 11-15, 1990, Proceedings / A. J. Menezes, S. A. Vanstone — Springer Berlin Heidelberg, 1991. — P. 546—563. — (Lecture Notes in Computer Science; Vol. 537) — — ISSN 0302-9743 — doi:10.1007/3-540-38424-3_38
- Biham E., Shamir A. Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer // Advances in Cryptology — CRYPTO'91: 11th Annual International Cryptology Conference, Santa Barbara, California, USA, 1991, Proceedings / J. Feigenbaum — Springer Science+Business Media, 1992. — P. 156—171. — 484 p. — (Lecture Notes in Computer Science; Vol. 576) — — ISSN 0302-9743 — doi:10.1007/3-540-46766-1
- M.J.B. Robshaw. Block Ciphers. RSA Laboratories Technical Report TR-601 // 2-е изд. — 1995. — 1 августа.
- Ken Shirriff, Differential Криптоаналіз of REDOC-III, (PS) [Архівовано 17 липня 2012 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
REDOC simetrichnij blochnij kriptoalgoritm rozroblenij Majklom Vudom v 1990 roci dlya kompaniyi Cryptech Kriptoalgoritm otrimav najmenuvannya REDOC II Vsi operaciyi pidstanovki perestanovki XOR vikonuyutsya z bajtami sho dozvolyaye efektivno realizuvatisya programno Algoritm vikoristovuye zalezhni vid klyucha i vidkritogo vihidnogo tekstu nabori tablic S blokiv vikoristovuyuchi minlivi tablichni funkciyi Algoritm vidriznyaye vikoristannya masok tobto chisel oderzhanih iz klyuchovoyi tablici Maski vikoristovuyutsya dlya viboru tablic konkretnoyi funkciyi konkretnogo raundu Pri comu vikoristovuyetsya yak znachennya maski tak i znachennya danih 1 REDOC IIRozrobnikiMajkl VudUpershe oprilyudnenij1990 rRaundiv10Tipvlasnij Zmist 1 Algoritm 1 1 Vidi tablic 2 Opis faz 2 1 Fazi zminnoyi perestanovki 2 2 Fazi zminnogo klyucha XOR 2 3 Fazi zminnoyi pidstanovki 2 4 Fazi zminnogo anklavu 3 Nadijnist 4 REDOC III 5 Primitki 6 LiteraturaAlgoritmred nbsp Shema algoritmu REDOC REDOC II yavlyaye soboyu desyatiraundovu kriptosistemu ale vislovleno pripushennya sho 1 abo dvoraundova versiya ye bezpechnoyu 2 Kozhen raund v originalnij versiyi REDOC II peredbachaye nabir manipulyacij z 10 bajtovim blokom Sim bit kozhnogo bajta vikoristovuyutsya dlya znachen danih i vosmij bit bit parnosti Odnak tak yak vikoristovuyutsya dlya shifruvannya tilki pershi 7 bit kozhnogo bajta alfavitniJ prostir dlya kozhnogo bajta vid 0 do 127 Vsi operaciyi vikonuyutsya po modulyu 128 3 Dovzhina klyucha v originalnij versiyi REDOC II stanovit 10 bajt Efektivnij rozmir klyucha stanovit 70 bit Slid utochniti sho REDOC II mozhe pidtrimuvati dovzhinu klyucha v diapazoni vid 70 do 17 920 bit 3 Kozhen raund skladayetsya z shesti faz Faza zminnoyi perestanovki Persha faza zminnogo klyucha XOR Druga faza zminnogo klyucha XOR Faza zminnogo anklavu Persha faza zminnoyi pidstanovki Druga faza zminnoyi pidstanovki Pid chas kozhnoyi fazi dani obroblyayutsya za dopomogoyu tablic 4 Vidi tablicred 1 16 zumovlenih simvoliv tablic yaki vikoristovuyutsya v fazah zminnoyi pidstanovki Fiksovani Priklad tablici pidstanovki Original Sub 0 Sub 1 Sub 4 Sub 10 Sub 14 Sub15 Value 0 90 47 25 66 73 0 1 46 89 51 13 36 52 2 66 87 103 31 107 44 3 21 20 116 7 43 83 126 24 14 105 114 77 6 127 122 62 11 63 49 79 2 128 zumovlenih tablic perestanovok vikoristovuvani fazami zminnoyi perestanovki Fiksovani Priklad tablici perestanovok Original 1 2 3 4 5 6 7 8 9 10 Perestanovka 1 1 6 7 9 10 2 5 8 3 4 Perestanovka 2 10 4 8 3 1 7 2 9 5 6 Perestanovka 3 1 6 4 9 8 5 10 2 3 7 Perestanovka 86 9 7 2 6 5 8 3 10 1 4 Perestanovka 87 5 3 8 1 9 7 10 2 4 6 Perestanovka 126 9 8 3 7 1 10 5 6 2 4 Perestanovka 127 7 8 5 10 9 3 4 2 1 6 3 128 zumovlenih tablic anklavu vikoristani fazami zminnogo anklavu Fiksovani Priklad tablici anklavu a b c d Entry 0 5 2 3 3 5 2 5 4 2 5 4 2 4 3 1 1 3 5 4 3 1 2 5 1 2 5 4 2 4 1 1 5 3 1 3 5 1 4 5 4 1 4 3 2 5 3 2 4 3 1 2 4 2 3 2 1 4 4 1 3 Entry 1 3 1 2 3 2 5 4 2 1 4 2 3 4 3 1 5 1 4 3 4 5 5 3 1 2 5 4 2 4 3 5 1 4 2 1 5 5 2 3 4 3 1 1 3 2 3 5 4 1 4 5 1 5 2 2 5 3 1 4 2 Entry 31 2 4 1 2 4 3 1 5 3 4 1 5 3 5 4 4 1 2 2 4 1 3 5 2 5 1 3 3 5 4 4 3 2 1 4 3 1 2 5 5 2 1 5 2 4 2 3 4 4 3 2 1 3 5 3 1 5 5 2 1 4 Krim togo 128 desyatibajtnih tablic klyuchiv i dev yat tablic masok obchislyuyutsya dlya kozhnogo klyucha za dopomogoyu algoritmu obrobki klyucha Obchislyuvani stvoryuyutsya pri inicializaciyi shifruvannya 3 4 Priklad tablici klyuchiv Klyuch 0 0 34 5 63 9 73 74 107 109 33 Klyuch 1 10 62 48 85 32 101 8 0 63 56 Klyuch 2 26 59 75 97 33 80 8 6 73 26 Klyuch 107 36 123 45 10 55 59 109 45 98 24 Klyuch 118 95 25 48 47 1 20 117 55 19 67 Klyuch 126 62 110 70 27 124 31 119 97 9 2 Klyuch 127 11 54 25 87 107 73 4 118 62 34 Priklad tablici masok Maska 1 48 2 121 18 60 105 33 50 11 60 Maska 2 26 78 24 72 69 13 77 43 9 99 Maska 3 64 113 72 61 37 13 49 71 24 60 Maska 4 104 62 69 87 18 31 102 101 32 125Opis fazred Fazi zminnoyi perestanovkired U kozhnij fazi zminnoyi perestanovki skladayutsya vsi desyat bajt danih po modulyu 128 i rezultat piddayetsya operaciyi XOR z konkretnim bajtom iz tablici masok Otrimane znachennya ce nomer tablici perestanovok Vsi bajti danih zaminyuyutsya obranoyu perestanovkoyu 4 Fazi zminnogo klyucha XORred Vibirayetsya bajt danih i vidpovidnij bajt z tablici masok mizh yakimi zdijsnyuyetsya operaciya XOR Otrimane znachennya nomer tablici klyuchiv Varto nagadati sho dlya shifruvannya vikoristovuyetsya 7 bit kozhnogo bajta Tomu otrimanij nomer tablici klyuchiv lezhit v diapazoni vid 0 do 127 Vsi bajti danih viklyuchayuchi vibranij piddayutsya operaciyi XOR z vidpovidnimi bajtami z tablici klyuchiv iz otrimanim nomerom Taka operaciya zdijsnyuyetsya dlya vsih bajtiv danih 4 Fazi zminnoyi pidstanovkired Vibirayetsya bajt danih i vidpovidnij bajt iz tablici masok mizh yakimi zdijsnyuyetsya operaciya XOR Otrimane znachennya vzyate za modulem 16 nomer tablici pidstanovki Vsi bajti za vinyatkom vibranogo zaminyuyutsya znachennyami z tablici pidstanovki z otrimanim nomerom Taka operaciya zdijsnyuyetsya dlya vsih bajtiv z danih 4 Fazi zminnogo anklavured nbsp Faza zminnogo anklavu Zumovlena tablicya anklavu maye p yat ryadkiv i 3 stovpcya Kozhen zapis mistit chislo vid 1 do 5 Isnuye 2 vlastivosti yakim povinna vidpovidati tablicya anklavu kozhen stovpec povinen buti perestanovkoyu chisel 1 5 kozhen ryadok maye mistiti 3 riznih znachennya 4 Pov yazano ce z tim sho obrobka tablici vidbuvayetsya po ryadkah i nastupnim chinom Kozhne chislo v tablici anklavu oznachaye poziciyu bajta Tri bajti yaki vkazani z dopomogoyu odnogo ryadka tablici sho dodayutsya po modulyu 128 Bajt zaznachenij u pershomu stovpci zaminyuyetsya otrimanoyu sumoyu 3 nbsp Shema obrobki pid blokiv za dopomogoyu tablic anklavu Kozhna faza zminnogo anklavu vikoristovuye 4 tablici anklavu nastupnim chinom Rozdilyaye na dva bloki pidbloku po 5 bajt kozhen Pidbloki nazivayut livoyu i pravoyu polovinami XOR mizh dvoma bajtami z livoyi polovini i dvoma bajtami z tablici masok Otrimani 2 bajta ce pokazhchiki dvoh tablic anklavu Obrobka livoyi polovini pershoyu tabliceyu anklavu vkazanoyi z dopomogoyu otrimanogo bajtu Obrobka otrimanoyi livoyi polovini drugoyu tabliceyu anklavu vkazanoyi z dopomogoyu otrimanogo bajtu XOR mizh livoyu i pravoyu polovinami XOR mizh dvoma bajtami otrimanoyi v pravij polovini i dvoma bajtami z tablici masok Otrimani dva bajti pokazhchiki dvoh tablic anklavu Obrobka otrimanoyi pravoyi polovini pershoyu tabliceyu anklavu zaznachenoyi otrimanim bajtom Obrobka otrimanoyi pravoyi polovini drugoyu tabliceyu anklavu zaznachenoyi otrimanim bajtom XOR pravoyi i livoyi polovin Konkatenaciya livoyi polovini z otrimanim znachennyam poperednogo kroku 5 Nadijnistred Najbilsh efektivnim sposobom rozkrittya klyucha vvazhayetsya gruba sila dlya dosyagnennya meti potribno 2160 operacij Praktichno yedinim efektivnim kriptoanalizom bulo vidkrittya odnogo z raundiv algoritmu Tomasom Kuzikom ale rozshiriti roztin na podalshi raundi ne vdalosya Z dopomogoyu 2300 vidkritih tekstiv buv provedenij kriptoanaliz odnogo z raundiv Shamirom i Bihamom pislya 4 raundiv buli otrimani 3 znachennya maski prote uspihiv yak takih ce ne prineslo j na danij moment algoritm vvazhayetsya kriptostijkim 1 REDOC IIIred Isnuye takozh znachno sproshena versiya algoritmu REDOC III stvorenA Majklom Vudom Vikoristovuyetsya 80 bitnij blok dovzhina klyucha minliva mozhe dosyagati 20480 bitiv Perestanovki J pidstanovki viklyucheni vsi operaciyi nad blokom i klyuchem zasnovani lishe na zastosuvanni XOR cherez ce znachno zbilshena shvidkist shifruvannya za rahunok stijkosti do diferencialnogo kriptoanalizu Osnovoyu algoritmu ye generovani na osnovi sekretnogo klyucha 256 10 bajtovih klyuchiv otrimani na osnovi XOR 128 10 bajtovih klyuchiv dva 10 bajtovih bloka maski Dlya uspishnogo vidnovlennya oboh masok algoritmu REDOC III potribno 223 vidkritih tekstiv Cej algoritm neskladnij i shvidkij Na 33 megagercovomu procesori 80386 vin shifruye dani zi shvidkistyu 2 75 Mbit s 1 Kriptografichna sistema REDOC II zdatna shifruvati 800 kbit s pri taktovij chastoti 20 Mgc 6 Algoritm REDOC II ta jogo sproshena versiya zapatentovani v SShA 1 Primitkired a b v g Shnajer B 2002 Razdel 13 5 M J B Robshaw 1995 s 36 a b v g Cusick Wood 1991 s 547 a b v g d e Biham Shamir 1992 s 19 Biham Shamir 1992 s 20 Cusick Wood 1991 s 546 Literaturared Shnajer B Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si Applied Cryptography Protocols Algorithms and Source Code in C M Triumf 2002 816 s ISBN 5 89392 055 4 Cusick T W Wood M C The Redoc II Cryptosystem Advances in Cryptology CRYPTO 90 10th Annual International Cryptology Conference Santa Barbara California USA August 11 15 1990 Proceedings A J Menezes S A Vanstone Springer Berlin Heidelberg 1991 P 546 563 Lecture Notes in Computer Science Vol 537 ISBN 978 3 540 54508 8 ISSN 0302 9743 doi 10 1007 3 540 38424 3 38 Biham E Shamir A Differential Cryptanalysis of Snefru Khafre REDOC II LOKI and Lucifer Advances in Cryptology CRYPTO 91 11th Annual International Cryptology Conference Santa Barbara California USA 1991 Proceedings J Feigenbaum Springer Science Business Media 1992 P 156 171 484 p Lecture Notes in Computer Science Vol 576 ISBN 978 3 540 55188 1 ISSN 0302 9743 doi 10 1007 3 540 46766 1 M J B Robshaw Block Ciphers RSA Laboratories Technical Report TR 601 2 e izd 1995 1 avgusta Ken Shirriff Differential Kriptoanaliz of REDOC III PS Arhivovano 17 lipnya 2012 u Wayback Machine Otrimano z https uk wikipedia org w index php title REDOC amp oldid 35713054