Lucifer (cifrario)

Lucifer
Lucifer si basa sulla rete di Feistel, visibile nell'immagine qui sopra
Generale
ProgettistiHorst Feistel
Prima pubblicazione1971
SuccessoriDES
Dettagli
Dimensione chiave48, 64, 128 bit
Dimensione blocco32, 48, 128 bit
Strutturarete a sostituzione e permutazione basata sulla rete di Feistel
Numero di passaggi8, 16 (versione a 128 bit)
Migliore crittanalisi
Lucifer si è dimostrato vulnerabile alla crittanalisi lineare e differenziale

In crittografia Lucifer è una famiglia di algoritmi crittografici sviluppati per uso civile all'inizio degli anni settanta da Horst Feistel e colleghi all'IBM. Lucifer fu pubblicato nel 1971 ma una versione anteriore, denominata DTD-1, fu messa in commercio nel 1970 come sistema per rendere sicure le transazioni bancarie.

Lucifer è stato uno dei primi cifrari a blocchi ed è il precursore del DES.

L'algoritmo originario

[modifica | modifica wikitesto]

La prima versione del Lucifer [1] utilizzava una chiave lunga 48 bit ed operava su blocchi di 48 bit. La struttura centrale era una rete di Feistel (un algoritmo crittografico sviluppato precedentemente sempre da Feistel e qui utilizzato come funzione centrale del cifrario), una rete a sostituzione e permutazione che operava su 2 S-box a 4 bit; la chiave crittografica indicava quale S-Box utilizzare. Lucifer operava su 24 bit per volta ma poteva anche operare su 8 bit per volta utilizzando una particolare modalità sequenziale.

Una variante del Lucifer [2] utilizzava una chiave a 64 bit e blocchi dati a 32 bit, con una addizione modulo 4 ed una singola S-Box a 4 bit. L'algoritmo era strutturato per operare su 4 bit per ciclo di clock. Questa variante potrebbe essere una delle più piccole implementazioni di cifrari a blocchi nota.

Una variante più robusta fu presentata dallo stesso Feistel nel 1973 [3]: essa operava su chiavi e blocchi entrambi di 128 bit di lunghezza. Il cifrario utilizzava sempre 2 S-Box per le permutazioni.

Una variante tarda del Lucifer fu presentata nel 1984 da Arthur Sorkin. Questa versione del Lucifer utilizzava sempre chiavi e blocchi lungh 128 bit ma raddoppiava il numero di passaggi, da 8 a 16.

La variante di Arthur Sorkin

[modifica | modifica wikitesto]

La variante descritta da Sorkin [4] lavora con 16 permutazioni ma non ha permutazioni iniziali o finali. La chiave ed i blocchi sono entrambi a 128 bit. La rete di Feistel opera prendendo in input metà blocco (64 bit) dati, 64 bit di una sotto-chiave generata dal gestore della chiave ed 8 bit denominati "interchange control bits" (ICB), che controllano un'operazione di scambio. I 64 bit dei dati vengono gestiti a gruppi di 8 bit (1 byte) e se l'ICB corrispondente ad un particolare byte è uguale a zero, allora vengono invertiti i 4 bit di sinistra con i 4 bit di destra. Se invece l'ICB è uguale a 1, il byte non viene modificato. Ogni byte è poi processato da 2 S-Box, indicate con S0 ed S1: S0 opera sui 4 bit di sinistra mentre S1 opera sui bit di destra. L'output risultante dalle 2 S-Box viene riassemblato e poi combinato con la sotto-chiave mediante un'operazione di XOR. Questa operazione, denominata interruzione della chiave, viene seguita da una permutazione in 2 passaggi: nel primo il byte viene permutato tramite un'operazione fissa; nel secondo passaggio i bit vengono mescolati fra i byte.

Il gestore della chiave è relativamente semplice. All'inizio del processo i 128 bit della chiave vengono caricati un registro a rotazione. Ad ogni passaggio i 64 bit più a sinistra del registro formano la sottochiave da utilizzarsi in quel particolare passaggio, mentre gli 8 bit più a destra formano l'ICB. Dopo ogni passaggio, il registro è ruotato di 56 bit a sinistra.

Questa variante del Lucifer si dimostrò sensibile alla crittanalisi differenziale: per circa metà delle chiavi il cifrario poteva essere violato con 236 testi in chiaro ed un tempo di 236 [5].

Dal Lucifer al DES

[modifica | modifica wikitesto]

Nel 1973 il National Bureau of Standards americano (adesso NIST) pubblicò un bando per la ricerca di un algoritmo crittografico pubblico per la protezione dei dati non sensibili. Tra il 1973 ed il 1974 IBM propose un algoritmo denominato DEA, acronimo di Data Encryption Algorithm e direttamente derivato dal Lucifer. Nel 1975 l'NSA, l'agenzia americana per la sicurezza, lo pubblicò nel Federal Register per iniziare a studiarlo. Dopo un lungo lavoro, il DEA fu accettato come nuovo standard crittografico nel novembre del 1976 e pubblicato ufficialmente il 15 gennaio 1977 con il nome di DES. Rispetto alle specifiche proposte da IBM, la lunghezza della chiave fu ridotta a 56 bit mentre i blocchi a 64 bit; in compenso, le S-Box furono profondamente modificate in modo da resistere anche alla crittanalisi differenziale.

Il nome "Lucifer" deriverebbe, tramite un gioco di parole, da "Demon", che sarebbe la versione troncata di "Demonstration", il nome del nuovo algoritmo come lo intendeva Feistel quando stava lavorandoci sopra. Ma per le limitazioni del sistema operativo del suo computer, che non poteva gestire nomi così lunghi, egli doveva salvare il file con il nome "Demon".

  1. ^ Brevetto USA 3.798.359, giugno 1971
  2. ^ Brevetto USA 3.796.830, novembre 1971
  3. ^ Horst Feistel: Cryptography and Computer Privacy - Scientific American, 228(5), Maggio 1973, pp 15–23.
  4. ^ Arthur Sorkin: LUCIFER: a cryptographic algorithm - Cryptologia, 8(1), gennaio 1984, pp. 22–42.
  5. ^ Ishai Ben-Aroya, Eli Biham: Differential Cryptanalysis of Lucifer - Journal of Cryptology 9(1), pp. 21–34, 1996.
  • Eli Biham, Adi Shamir: Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer - CRYPTO 1991: pp156–171

Voci correlate

[modifica | modifica wikitesto]

Collegamenti esterni

[modifica | modifica wikitesto]