当前位置: 首页> 安全资讯 >

LOKI算法、Khufu和Khafre算法

LOKI算法

LOKI是作为DES的一种潜在代替算法于1990年在密码学界首次亮相的。象DES一样,它以64比特分组加密数据。LOKI使用64比特密钥,不存在如DES所拥有的奇偶校验比特,所有64比特都是密钥部分。


比哈姆和沙米尔以比强力法更快的速度破译了11轮或少于11轮的LOKI,虽然他们也示及可破译14轮或少于l4轮LOKI的部分成果。而且,他们还发现了一种互补性质,即对于每一个密钥都存在以相同方式加密和脱密的2的56次方个其它密钥。所以,虽然16轮或16轮以上LOKI仍能抵抗差分密码分析,但对64比特密钥强力攻击必须的加密数量仅为2的56次方。


另外的差分密码分析结果在鲁德申(L.R.Knudsen)的《LOKI密码》一文中有详尽介绍。鲁德申证明l4轮或不到14轮LOKI撅易受到差分密码分析攻击。再者,如果采用交替s盒实现LOKI,产生的密码便很难抵抗差分密码分析。不过请注意,这仍然优于56比特密钥的DES。


为了回答这些攻击,LOKI的设计者们重新回到制图板上修改他们的算法,后的成果是LOLOK1—91。前面形式的LOKI被重新命名为LOKI一89。


LOKI未取得专利权,任何人都可以实现或使用该算法。有意在商用产品中使用作者基准实现的人,可与澳大利亚堪培拉国防学院计算机科学系西德拉德(Citrad)主任联系。


Khufu和Khafre算法

1990年,默克尔(Ralph Merkle)提出了作为可能代替物的一对算法。设计的这对算法具有较长的密钥,易于软件实现,而且更加安全保密。


Khufu是一种64比特分组密码,总体设计同于DES。它拥有512比特(64字节)长度的密钥。Khafre与Khufu类似,预定用于不能进行预先计算的场台。s盒不能进行顶先计算,密钥长度听任公开,不过默克尔推测64比特或128比特的密钥长度会用于Khafre。


1990年,比哈姆和沙米尔把他们的差分密码分析技术转向Khafre.利用1500次不同加密的选择明文攻击,他们能够破译16轮Khafre,在他们的个人计算机上不过花费了约1个小时的时间.变为已知明文攻击则需要约2的36次方次加密。利用2的53次方次加密的选择明文攻击以及利用2的59次方次加密的已知明文攻击,可以破译24轮的Khafre.


由于Khufu具有可变s盒,所以能够抵抗差分密码分析。据悉迄今尚无以该算法为目标的其它密码分析成果.


Khufu和Khafre两种算法都已取得专利权,算法的源码在专利之中。对发给任一种或两种算法许可证有意的人,可与施乐(Xerox)公司专利许可证发放部的戴维·彼得(Dave Petre)主任联系。

 

恒波软件整理:恒波软件专注文件夹加密U盘加密等各类安全软件。