About: dbkwik:resource/GRHx_O0UPBF3bPhVx8FYYg==   Sponge Permalink

An Entity of Type : owl:Thing, within Data Space : 134.155.108.49:8890 associated with source dataset(s)

AttributesValues
rdfs:label
  • BassOmatic
rdfs:comment
  • BassOmatic — в криптографии симметричный блочный криптоалгоритм, разработанный Филом Зиммерманном для его программы шифрования электронной почты, PGP, использовался исключительно в её первой публичной версии — 1.0. Согласно исходных текстов и заявлений автора, алгоритм был создан ещё в 1988, опубликован впервые в 1991. После того, как криптограф Eli Biham указал на ряд уязвимостей в алгоритме BassOmatic, автор заменил его на более устойчивый к атакам алгоритм IDEA в следующей версии PGP.
dcterms:subject
dbkwik:resource/Mmf5dcHuaws8F2wwBc1AbA==
  • Фил Зиммерманн
Название
  • BassOmatic
dbkwik:mind-contro...iPageUsesTemplate
dbkwik:resource/n5gFGdT3kfrodn1fqAOslQ==
  • 1989(xsd:integer)
dbkwik:resource/WHa7MRd68bKoPA7cCLqs0Q==
  • 1(xsd:integer)
dbkwik:resource/YhtMUdYp6Lz_nJ3dK05Ecg==
  • 8(xsd:integer)
dbkwik:resource/bjJhcV70nkgRn9kgCEeG9w==
  • 2048(xsd:integer)
dbkwik:resource/hcgRoL_GpKzNFz9NSrQilw==
  • 1991(xsd:integer)
abstract
  • BassOmatic — в криптографии симметричный блочный криптоалгоритм, разработанный Филом Зиммерманном для его программы шифрования электронной почты, PGP, использовался исключительно в её первой публичной версии — 1.0. Согласно исходных текстов и заявлений автора, алгоритм был создан ещё в 1988, опубликован впервые в 1991. После того, как криптограф Eli Biham указал на ряд уязвимостей в алгоритме BassOmatic, автор заменил его на более устойчивый к атакам алгоритм IDEA в следующей версии PGP. Алгоритм основан на работе с блоками размером 256 байт (2048 бит). Размер ключа может составлять от 8 до 2048 бит, причем 6 младших бит ключа являются контрольными битами, которые выбираются в зависимости от различных вариаций. Число раундов составляет в исходном варианте от 1 до 8, в зависимости от 3 младших контрольных бит, 4 бит определяет одно из ключевых расписаний: одно используется для установки начального значения генератора псевдослучайных чисел, другое использует собственный механизм алгоритма BassOmatic. Использование данных вариаций значительно усложняет механизм шифрования алгоритма, в тоже время приводит к тому, что в зависимости порядка бит криптографическая стойкость ключей сильно варьируется. В качестве некоторого решения данной проблемы некоторые реализации алгоритма предлагают установку диапазона раундов от 8 до 16, увеличивая число таблиц пермутации до 16. Ключевое расписание использует таблицы пермутации, каждая пермутация содержит значения от 0 до 255. Каждый цикл шифрования состоит из 4 операций: Операций XOR с таблицей пермутации, измельчение или пермутирование отдельных бит в блоке, безключевой диффузии и распространения, именуемых англ. raking (сгребание), и этапа подстановки с использованием таблиц подстановки, именуемых S-box. Этап измельчения может так же пермутировать все 8-битные массивы независимо, или в группе из четырёх в зависимости от 3-го контрольного бита. Таблицы пермутации могут оставаться неизменными в течении всего процесса шифрования, либо, если установлен 5-й контрольный бит, таблицы пермутации генерируются отдельно для каждого блока.
Alternative Linked Data Views: ODE     Raw Data in: CXML | CSV | RDF ( N-Triples N3/Turtle JSON XML ) | OData ( Atom JSON ) | Microdata ( JSON HTML) | JSON-LD    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3217, on Linux (x86_64-pc-linux-gnu), Standard Edition
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2012 OpenLink Software