2013-05-21 2 views
0

Я готовлю презентацию о Keccak (http://keccak.noekeon.org/).Как дешифровать алгоритм keccak

В этой презентации я хотел бы зашифровать обычный текст - который вызывающую следующие вопросы:

  1. Какова точная роль функции отступа (как мы получим куб 1600 битов от 64 бит)?
  2. После шифрования текста, как мы можем его расшифровать еще раз?
+1

Подождите, у меня есть это право? Вы готовите презентацию для Keccak, в которой вы представляете ее как функцию ** шифрования **? –

+1

@NikBougalis Я уверен, что OP говорит о дуплексном режиме Keccak, который может использоваться для аутентифицированного шифрования. : P – CodesInChaos

ответ

4

Вы не можете «расшифровать» вывод Keccak, так как это не алгоритм шифрования, а односторонняя хэш-функция. Вместо этого вы используете его для проверки того, что хеш-значение действительно является хеш-выходом определенного текста (который вы должны знать уже), просто вычисляя хэш текста и сравнивая вывод с первым значением хэш-функции.

+0

Хотя я сомневаюсь, что OP намекала на эту реализацию ... при использовании Keccak в режиме аутентифицированного шифрования есть «расшифровка» (используя дуплексную конструкцию, а не губку). ;) –

+1

Да, хотя этот режим упоминается только в ссылке Keccak, но не полностью указан, поэтому вопрос по-прежнему невозможен ответить однозначно. –

+1

Это правда ... («однозначно» = хорошее слово!) Я полагаю, что желание опубликовать комментарий было зависеть от того, что в последнее время я встречал слишком много людей, которые работают с ножницами ([пример ножниц] (https : //pypi.python.org/pypi/spongeshaker)), чтобы получить доступ к SpongeWrap как шифр AEAD и/или шифр потока на основе Keccak. И такие документы, как [этот] (http://eprint.iacr.org/2013/791.pdf), часто мотивируют маленькие толпы кричать «Кекчак» и спрашивают о «расшифровке», в то время как в документе просто упоминается Spongent как один из многих. Мы лучше подготовимся к будущему с * Confused-About-Keccak * Q &As. ;) –

1

Прокладка необходима для губки, так как Keccak использует конструкцию губки. В зависимости от ширины перестановки r, здесь я предполагаю, что вы используете 1600 бит, функция заполнения добавляет 10 * 1 к входному тексту, чтобы сформировать заполненную строку длины в несколько из r. Вот почему вы получаете 1600 бит от 64-битного текста.

Когда вы применяете алгоритм Keccak в текстовом сообщении, вы получаете «дайджест сообщения». Keccak является победителем SHA3, где SHA обозначает алгоритм безопасного хэша. Вы можете сказать по его имени, что Keccak является криптографической хэш-функция, которая имеет три свойства:

  • сопротивление Предварительное изображение
  • сопротивление второго прообраза
  • сопротивление Столкновение

Они в основном означают что Keccek - это односторонняя функция, и очень сложно найти два сообщения, имеющих один и тот же дайджест сообщений, и наоборот. И первый пункт просто говорит вам, что вы не можете восстановить сообщение из дайджест сообщения.

Смежные вопросы