Modo de feedback de chave - Key feedback mode

No modo de feedback de chave de criptografia ( KFB ) é um modo de operação para cifras de blocos criptográficos . Ele usa o bloco de saída de cifra de bloco para formar a chave de cifra de bloco da próxima rodada, criando assim um gerador de fluxo de chave que pode ser usado como uma cifra de fluxo síncrono .

Modo de feedback de chave

Operação

O modo KFB emite m bits (normalmente m = 8) por vez e usa um bitstring constante p como entrada de cifra de bloco, uma chave k de comprimento de bit n e uma matriz × m com linhas diferentes de zero como IV. É possível reduzir o tamanho da matriz e não precisa ser secreta, mas deve ser aleatória. Se o tamanho do bloco de saída da cifra de bloco não for igual ao tamanho da chave, uma função é necessária para formar uma chave válida a partir do bloco de saída. A velocidade do KFB é um pouco menor do que para outros modos de operação como OFB, principalmente porque o agendamento da chave deve ser feito para cada chave.

Segurança

Hastad e Näslund provaram que o KFB é seguro em termos dos teoremas da teoria da complexidade introduzidos por Blum, Micali, Levin e Goldreich, dando uma relação quantitativa entre o esforço de distinguir o keystream da verdadeira aleatoriedade para o esforço de recuperar a chave secreta.

Propriedades de erro

Como o fluxo de chave é independente do texto simples e do texto cifrado, o modo KFB transforma uma cifra de bloco em uma cifra de fluxo síncrono. Assim como com outras cifras de fluxo síncrono, inverter um bit no texto cifrado produz um bit invertido no texto simples no mesmo local, mas não afeta outras partes do texto simples. Esta propriedade permite que muitos códigos de correção de erros funcionem normalmente, mesmo quando aplicados antes da criptografia.

História

O conceito de KFB já foi mencionado em 1982 por Hellman e Reyneri, mas apenas como uma construção teórica para analisar a duração do ciclo de funções aleatórias com o propósito de comparar DES a uma função verdadeiramente aleatória. A especificação detalhada foi publicada e submetida ao NIST em 2000 por J. Håstad e M. Naslund.

Referências

  1. ^ Martin E. Hellman e Justin M. Reyneri. Drenagem e DES. Em Advances in Cryptology: Proceedings of Crypto 82, páginas 129-131, 1982

links externos