Red Grupo de Trabajo H. Ohta Petición de Comentarios: 2994 M. Matsui Categoría: Informativo Mitsubishi Electric Corporation

Documentos relacionados
NOTA TÉCNICA. FECHA: 29 de marzo de Airbag DTC Codes NºPSA.15

W4IKS MANUAL DEL USUARIO

Disco de Alberti. Y el disco interno: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

Ingeniería Técnica en Informática de Sistema E.T.S.I. Informática Universidad de Sevilla

Los dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente.

Denominación: Relé Universal Descripción del protocolo Modbus: N EA: 1451 Sustitución de: Hoja: 1 de 10

PRÁCTICA 1: OBTENCIÓN DE CERTIFICADOS DIGITALES

PLAN GENERAL DE ORDENACIÓN URBANA DE VALLE DE TRAPAGA TRAPAGARAN NOTAS DESCRIPTIVO-NORMATIVAS DE LA PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES

NOTAS DESCRIPTIVO-NORMATIVAS DE LA PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES A. PRODUCCIÓN Y EXTRACCIÓN DE RECURSOS NATURALES RENOVABLES

Códigos HTML - Caracteres y símbolos

SISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo

Guía Rápida Instalación TBK-SER1001

$%# ! "#$% &' *& & -& **. *+ #$/0$% % &' &)* (*& &*& ()& +&', . & # *+ &(* & //$ % & 1 &*+ % * & & &* & *2&, +& *3& (* & *& &

CAPITULO II SISTEMAS DE NUMERACIÓN Y CÓDIGOS

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

FICHA DE TRABAJO Nº 14

La información en este documento se basa en el Cisco Catalyst 3850 Series Switch que funciona con la versión o posterior.

TEMA 2 REPRESENTACIÓN BINARIA

Capitulo 12. Tira de bits

Nibble Sirve para representar números hexadecimales. ( 0-9 A F) Sirve para representar números BCD (0...9)

E C D AC CA E A E A C A E

Datos utilizados para elaborar el presupuesto maestro. Tabla 2 Porcentajes de participación en el mercado de los productos a fabricar.

Tema 2. El lenguaje JAVA

COMISIÓN DE LAS COMUNIDADES EUROPEAS. Propuesta de REGLAMENTO DEL CONSEJO

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

ARQUITECTURA DE LAS COMPUTADORAS PRACTICA

FORMULARIO DE PERMISO PARA PUBLICAR

Anillos Especiales. 8.1 Conceptos Básicos. Capítulo

D.E.S. (Data Encryption Standard) Cifrado Convencional

BILLETES. 50 PESETAS 25 de noviembre. Banco de España. Madrid. Sin serie. Con serie B92a

GUITAR CHORD CHARTS/ACORDES DE GUITARRA

Representación de Datos. Una Introducción a los Sistemas Numéricos

MEMORIA EJERCICIO 1 EJERCICIO 2

Fundamentos de Informática 1er curso de ingeniería Industrial. Tema 2. Datos. Tema 2. Datos

Clase 8 Matrices Álgebra Lineal

Esquema de cifrado DES

TEMA II: SISTEMAS DE NUMERACIÓN

SISTEMAS Y CÓDIGOS DE NUMERACIÓN

Sea una memoria caché en la que cada 2 20 accesos se producen 2 17 fallos. Calcule la tasa de fallos.

El lenguaje C. 1. Identificadores, constantes y variables

Actualizaciones de software Guía del usuario

7.- La conversión correcta a base seis del número (3BA.25) 14 es: a) b) c) d)

Características Técnicas de las Interfaces de TELEFONICA DE ESPAÑA, S.A.U. Servicio de Líneas Susceptibles de Arrendamiento.

Agradecimientos. Nota de los autores. 1 Problemas, algoritmos y programas 1

Descripción del algoritmo DES (Data Encryption Standard)

Tema 4: Sistemas de Numeración. Codificación Binaria. Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

DECLARACION DE PRÁCTICAS DE CERTIFICACION (CPS)

Representación de datos y aritmética básica en sistemas digitales

Materia: Informática. Nota de Clases Sistemas de Numeración

TEMA II REPASO. SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA.

UNIDAD No. 2 CAD para WLAN, Administración y Seguridad en Redes de Datos

Sistemas de Numeración

SOLUCIONES A LAS ACTIVIDADES DE CADA EPÍGRAFE

Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Socioestadística I Análisis estadístico en Sociología

Motores de aluminio de aplicación general Tamaños

Fundamentos de Hardware: Arquitectura de un ordenador

Fundamentos de la programación

UNIVERSIDAD ANDINA DEL CUSCO CATÁLOGO DE ASIGNATURAS ESTUDIOS DE FORMACIÓN GENERAL

INTRODUCCIóN A LA PROGRAMACIóN APUNTES DE JAVA APUNTES DE JAVA

ESCUELA INTERNACIONAL DE IDIOMAS Avenida Pedro de Heredia, Calle 49a #31-45, barrio el Libano


6.2. Integración de las interpretaciones en las entrevistas.

Curso de Programación Avanzada en C

FICHA DE TRABAJO Nº 17

1.1 Sistema de numeración binario

MATEMÁTICA-PRIMER AÑO REVISIÓN INTEGRADORA. A) Reproduce la siguiente figura, luego trace las bisectrices de los ángulos ACD y BCD.

Programación en C. Algoritmo y Estructura de Datos. Ing. M. Laura López. Programación en C

Hardware I - Datos e información en el ordenador

Derivación. Aproximaciones por polinomios.

Capítulo 1: Fundamentos: Lógica y Demostraciones Clase 3: Relaciones, Funciones, y Notación Asintótica

CUESTIONARIO DE EVALUACIÓN DE LAS NECESIDADES DE CAPACITACIÓN. Índice

Guía del usuario de Report Portal. Versión 6.0 SP1

UNIVERSITAT ROVIRA I VIRGILI LA EDUCACIÓN PARA LA SALUD EN LOS CICLOS MEDIO Y SUPERIOR DE EDUCACIÓN PRIMARIA EN LA COMARCA DEL BAIX CAMP Pilar Moreno

DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE)

Práctica 4 - Arquitectura CPU

Relación de prácticas de la asignatura METODOLOGÍA DE LA PROGRAMACIÓN Segundo Cuatrimestre Curso º Grado en Informática

Introducción. La geometría analítica es el estudio de la geometría mediante un sistema de coordenadas que lleva asociada un álgebra.

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Operaciones básicas con hojas de cálculo

PARTE 3 SISTEMAS DE NUMERACION

UN SIMULADOR DE UNA MAQUINA COMPUTADORA COMO HERRAMIENTA PARA LA ENSEÑANZA DE LA ARQUITECTURA DE COMPUTADORAS

Fundamentos de programación JAVA

UNIDAD DE APRENDIZAJE I

! "!!! $%&! )* +!, -. /! +!!!! 0 1)* +, !! 6! +! ')!,

TEMA 1 Representación de la información

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red

Informática 1 Sistemas numéricos: decimal, binario, octal y hexadecimal FCFA Febrero 2012

Ejercicios resueltos. Bloque 2. Álgebra Tema 2 Matrices Calcula el producto de matrices A. B siendo A y B: Solución

TEMA 1: Control y programación de sistemas automáticos

Guía número 1. Métodos numéricos. Universidad de san buenaventura de Cali

Anexo No. 5. Estructura de Archivo - Registro de Garantías

Soluciones de administración de clientes e impresión móvil

3. Algoritmo DES (Data Encription Standard)

lasmatemáticas.eu Pedro Castro Ortega materiales de matemáticas

Materia Introducción a la Informática

Agudo Recto Obtuso Extendido Completo º 180º. Ángulos complementarios

ARITMÉTICA. José María Muñoz Escolano Departamento de Matemáticas Facultad de Ciencias Humanas y de la Educación de Huesca Teruel, 6 de mayo de 2011

UNIDAD III NÚMEROS FRACCIONARIOS

Ejercicios de álgebra Vol. III

Transcripción:

Red Grupo de Trabajo H. Ohta Petición de Comentarios: 2994 M. Matsui Categoría: Informativo Mitsubishi Electric Corporation 11 2000 Una descripción del algoritmo de cifrado MISTY1 Condición de este Memo Este memorándum proporciona información para la comunidad de Internet. Lo hace no especifica un estándar de Internet de cualquier tipo. La distribución de este memo es ilimitada. Aviso de copyright Copyright (C) The Internet Society (2000). Todos los derechos reservados. Abstracto Este documento describe un sistema de cifrado de clave secreta MISTY1, que es cifrado de bloques con una clave de 128 bits, un bloque de 64 bits y un número variable de rondas. Documenta la descripción del algoritmo incluyendo clave programación de parte y parte aleatoria de datos. 1. Introducción Este documento describe un sistema de cifrado de clave secreta MISTY1, que es cifrado de bloques con una clave de 128 bits, un bloque de 64 bits y un número variable de rondas. Está diseñado sobre la base de la teoría de la demostrable la seguridad contra el criptoanálisis diferencial y lineal, y por otra parte que se da cuenta de cifrado de alta velocidad en las plataformas de hardware, así como en entornos de software. Como el resultado de pesaje fuerza y??velocidad, 8 rondas de MISTY1 se recomienda y se utiliza en la mayoría de los casos. Nuestra implementación demuestra que MISTY1 con ocho rondas puede cifrar un flujo de datos en el modo CBC a una velocidad de 57Mbps y 40Mbps en Pentium II/266MHz y PA-7200/120MHz, respectivamente. Por su hardware rendimiento, hemos elaborado un prototipo de LSI por un proceso de 0,8- micras CMOS puerta-array y confirmó una velocidad de 512Mbps. 2. Descripción del algoritmo Algoritmo [ 1 ] se puede dividir en dos partes, a saber, "la programación de la tecla. parte "y" parte aleatoria de datos "Pieza programación se lleva a 128 - llave y de entrada de bits genera una clave de 128 bits ampliado. Datos asignaron al azar Ohta y Matsui Informativo [Página 1] RFC 2994 MISTY1 noviembre 2000 toma parte un conjunto de datos de entrada de 64 bits y lo mezcla, es decir, el cifrado. Si los datos de parte asignaron al azar se procesan en orden inverso, los datos mezclados se transforman en datos de entrada, a saber, de descifrado. 2.1 Terminología Algunos operadores se utilizan en este documento para describir el algoritmo. El operador `+ 'indica además de complemento a dos. El operador '*' indica multiplicación. El operador '/' se obtiene el cociente y el operador '%' se obtiene el resto de la división. El operador `& 'indica la operación AND bit a bit. El operador ` 'indica bit a bit OR inclusivo operación. El `^ 'indica operador bit a bit OR exclusiva operación. El operador '<<' indica un funcionamiento desviación a la izquierda bit a bit. El operador '>>' indica operación de desplazamiento a la derecha bit a bit. 2.2 Tecla Programación Parte Pieza programación consta de las siguientes operaciones. para i = 0,..., 7 hacer EK [i] = K [i * 2] * 256 + K [i * 2 1], para i = 0,..., 7 Cómo EK [i + 8 ] = FI (EK [i], EK [(i +1)% 8]); EK [i 16] = EK [i 8] y 0x1ff; EK [i 24] = EK [i 8] >> 9; extremo K es una tecla de entrada, y cada

elemento de K, a saber, K [i], tiene una de 8 bits de la clave, respectivamente. EK denota una clave ampliada, y cada elemento de EK, a saber EK [i], tiene una de 16 bits de la clave ampliada. Los datos de entrada de K [0],..., K [15] se copian en EK [0],..., EK [7]. Se produce clave Ampliado de EK [0],..., EK [7] utilizando la función FI, y se almacena en EK [8],..., EK [15]. Función FI se describe en la siguiente sección. 2.3 Datos parte asignaron al azar Datos parte asignaron al azar utiliza dos tipos de funciones, que se denominan FO función y función de FL. Función FO llama a otra función, es decir, FI. La parte clave de expansión también utiliza la función de FI. Función FI utiliza dos cajas-s, es decir, S7, S9. Cada función se describe como sigue. Función FO toma dos parámetros. Se trata de un conjunto de datos de entrada de ancho de 32 bits, es decir FO_IN. El otro es un índice de EK, a saber, k. Y FO devuelve un conjunto de datos de ancho de 32 bits, es decir FO_OUT. Ohta y Matsui Informativo [Página 2] FO (FO_IN, k) var t0, t1 como entero de 16 bits; t0 = FO_IN >> 16; t1 = FO_IN y 0xffff; t0 = t0 ^ EK [k]; t0 = FI (t0, EK [(k 5) 8% 8]); t0 t1 = t0 ^; t1 = t1 ^ EK [(k 2)% 8]; t1 = FI (t1, EK [(k +1)% 8 8]); t1 = t0 t1 ^; t0 = t0 ^ EK [(k 7)% 8]; t0 = FI (t0, EK [(k +3)% 8 8]); t0 t1 = t0 ^; t1 = t1 ^ EK [(k +4)% 8]; FO_OUT = (t1 << 16) t0; volver FO_OUT; Función FI toma dos parámetros. Se trata de un conjunto de datos de entrada de ancho de 16 bits, a saber FI_IN. La otra es una parte de EK, a saber FI_KEY, que es También ancho de 16 bits. Y FI devuelve un conjunto de datos de ancho de 16 bits, es decir, FI_OUT. FI (FI_IN, FI_KEY) var d9 como 9 bits sin signo; var d7 como 7 bits sin signo; d9 = FI_IN >> 7; d7 = FI_IN y 0x7f; d9 = S9TABLE [D9] ^ d7; d7 = S7TABLE [d7] ^ d9; (D7 d7 = y 0x7f;) d7 d7 = ^ (FI_KEY >> 9); d9 d9 = ^ (FI_KEY y 0x1ff); d9 = S9TABLE [D9] ^ d7; FI_OUT = (d7 << 9) d9; volver FI_OUT; S7TABLE y S9TABLE denotar el S-cajas S7 y S9, respectivamente, en términos de admiran notación mesa. He aquí la descripción de S7TABLE y S9TABLE en notación hexadecimal. Ohta y Matsui Informativo [Página 3] S7TABLE: 0 1 2 3 4 5 6 7 8 9 abcdef 00: 1b 32 33 5a 3b 10 17 54 72 73 5b 1a 6b 2c 66 49 10: 1f 24 13 6c 37 2e 3f 4a 5d 0f 40 56 25 51 04 1c 20: 0b 46 20 0d 7b 35 44 42 2b 1e 41 14 4b 79 15 6f 30: 0e 55 09 36 74 0C 67 53 28 0a 7e 38 02 07 60 29 40: 19 12 65 2f 30 39 08 68 78 5F 2a 4c 64 45 75 3d 50: 59 48 03 57 7c 4f 62 1d 3c 21 5e 27 6a 70 4d 3a

60: 01 6d 6e 63 18 77 23 05 26 76 00 31 7F 7a 2d 61 70: 50 22 11 06 47 16 52 4E 71 3e 69 43 34 58 5c 7d S9TABLE: 0 1 2 3 4 5 6 7 8 9 abcdef 000: 1c3 0CB 153 19f 1E3 0E9 0fb 035 181 0B9 117 133 009 1eb 02d 0D3 010: 0C7 037 14a 07e 0EB 164 193 1d8 0A3 02c 01d 11e 055 1A2 163 118 020: 14b 152 1d2 00f 02b 13a 0E5 030 111 138 063 18e 0E3 0C8 1F4 01b 030: 001 09d 0f8 1a0 16d 1F3 01c 07d 146 0D1 082 183 1ea 12d 19e 0f4 040: 1d3 0DD 1e2 1e0 0 º C 128 059 091 011 12f 026 0DC 0B0 18c 1F7 10F 050: 0e7 16c 0B6 0f9 0d8 151 101 14C 103 0B8 154 017 071 1ae 12b 00c 060: 047 058 07f 1a4 134 129 084 15d 19d 07c 1B2 1A3 048 051 023 1ca 070: 03b 13d 1A7 165 042 192 0DA 0CE 0C1 06b 09F 1f1 12c 184 0FA 196 080: 1E1 169 17d 031 180 10a 094 1da 186 13e 11c 060 175 067 119 1CF 090: 065 068 099 150 008 007 17c 0B7 024 019 127 0 db 0DE 0E4 1A9 052 0A0: 109 090 19c 1c1 028 1B3 135 16a 176 0DF 1E5 188 0c5 16e 1de 1b1 0B0: 0C3 1df 036 0EE 1ee 0F0 093 049 09a 1B6 069 081 125 00b 05e 0B4 0C0: 1C7 149 174 03e 13b 08e 1B7 1c6 0AE 010 095 1EF 04s 0f2 1FD 085 0D0: 0fd 0f6 0A0 16f 083 156 08a 09b 13c 107 167 098 1D0 1E9 003 1FE 0e0: 0BD 122 089 0d2 18F 012 033 06a 142 0ED 170 11b 0E2 14f 158 131 0F0: 147 05D 113 1cd 079 161 1A5 179 09e 1B4 0CC 022 132 01a 0E8 004 100: 187 197 039 1ed 1BF 1D7 027 18b 09c 0C6 0D0 14e 06c 034 1F2 06e 110: 0CA 025 0BA 0fe 191 013 106 02f 1ad 172 1db 0C0 10b 1d6 0F5 1EC 120: 10d 076 114 075 1ab 10c 1E4 159 054 11f 04b 0C4 1BE 0F7 029 0A4 130: 00E 1F0 077 086 04d 17a 08b 0B3 171 0BF 10e 104 097 160 168 15b 140: 0d7 0bb 066 1ce 0FC 092 1c5 06F 016 04a 0A1 139 0AF 0f1 190 00a 150: 1aa 143 056 17b 18d 166 0d4 1fb 14d 194 19a 087 1F8 123 0A7 1B8 160: 141 03c 1F9 140 155 02a 11a 1a1 0d5 198 126 061 1af 12e 157 1dc 170: 072 18a 0AA 096 115 045 0EF 07b 08d 145 053 05f 178 0B2 02e 020 180: 1d5 03f 1C9 1E7 1ac 044 038 014 0B1 0B5 05a 16b 0AB 182 1c8 1d4 190: 018 177 064 0cf 06d 100 199 130 005 120 15a 1bb 1bd 0e0 04F 0d6 1a0: 13f 12a 1c4 015 006 0ff 19b 0A6 043 088 050 121 073 1e8 15f 17e 1B0: 0bC 0C2 0C9 173 189 1F5 074 1cc 1e6 1A8 195 01f 041 00d 1ba 032 1C0: 03d 1d1 080 0A8 057 1B9 162 148 0d9 105 062 07a 021 112 108 1FF 1D0: 1C0 0A9 11d 1B0 1A6 0CD 0f3 05c 05b 1D9 102 144 1F6 0ad 0A5 03a 1E0: 1cb 136 17f 046 0E1 01E 1dd 0e6 137 1FA 185 08c 08F 040 1B5 0BE 1F0: 078 000 110 0AC 15e 124 002 1bc 0A2 0EA 070 1fc 116 15c 04c 1c2 Ohta y Matsui Informativo [Página 4] Función FL toma dos parámetros. Se trata de un conjunto de datos de 32 bits, es decir, FL_IN. El otro es un índice de EK, a saber, k. Y FL devuelve un 32 - datos de ancho de bit, es decir, FL_OUT. FL (FL_IN, k) var d0, d1 como entero de 16 bits; d0 = FL_IN >> 16; d1 = FL_IN y 0xffff; si (k es un número par) y luego d1 d1 = ^ (d0 y EK [k / 2]); d0 d0 = ^ (d1 EK [(k / 2 +6) 8% 8]); más d1 = d1 ^ (d0 y EK [((k-1) / 2 2) 8% 8]); d0 d0 = ^ (d1 EK [((k-1) / 2 4) 8%]); endif FL_OUT = (d0 << 16) d1; volver FL_OUT; Cuando el algoritmo se utiliza para el descifrado, se utiliza la función FLINV en lugar de la función de FL. FLINV (FL_IN, k) var d0, d1 como entero de 16 bits; d0 = FL_IN >> 16; d1 = FL_IN y 0xffff; si (k es un número par) y luego d0 d0 = ^ (d1 EK [(k / 2 +6) 8% 8]); d1 d1 = ^ (d0 y EK [k / 2]); más d0 d0 = ^ (d1 EK [((k-1) / 2 4) 8%]); d1 = d1 ^ (d0 y EK [((k-1) / 2 2) 8% 8]);

endif FL_OUT = (d0 << 16) d1; volver FL_OUT; En la mayoría de los casos, los datos que asignaron al azar parte consta de 8 "rondas". Ronda contiene la llamada de la función FO. Además, redondo en número par incluye las llamadas de función de FL. Después de la ronda final, FLs son llama de nuevo. La descripción del detalle es el siguiente. 64-bit de texto plano P se divide en el extremo izquierdo de 32 bits D0 y el más a la derecha D1 32 bits. Ohta y Matsui Informativo [Página 5] / / 0 redonda D0 = FL (D0, 0); D1 = FL (D1, 1); D1 = D1 ^ FO (D0, 0); / / 1 año D0 = D0 ^ FO (D1, 1); / / 2 vuelta D0 = FL (D0, 2); D1 = FL (D1, 3); D1 = D1 ^ FO (D0, 2); / / 3 ronda D0 = D0 ^ FO (D1, 3); / / 4 de vuelta D0 = FL (D0, 4); D1 = FL (D1, 5); D1 = D1 ^ FO (D0, 4); / / 5 ronda D0 D0 = ^ FO (D1, 5); / / 6 ronda D0 = FL (D0, 6); D1 = FL (D1, 7); D1 = D1 ^ FO (D0, 6); / / 7 ronda D0 D0 = ^ FO (D1, 7); / / Finales D0 = FL (D0, 8); D1 = FL (D1, 9); 64-bit de texto cifrado C se construye a partir de D0 y D1 de la siguiente operación. C = (D1 << 32) D0; Cuando los datos se asignaron al azar a parte se utiliza como operación de descifrado, lo que debería ser ejecutados en orden inverso. La descripción del detalle es el siguiente. D0 = C & 0xFFFFFFFF; D1 = C >> 32; D0 = FLINV (D0, 8); D1 = FLINV (D1, 9); D0 D0 = ^ FO (D1, 7); D1 = D1 ^ FO (D0, 6); D0 = FLINV (D0, 6); D1 = FLINV (D1, 7); D0 D0 = ^ FO (D1, 5); D1 = D1 ^ FO (D0, 4); D0 = FLINV (D0, 4); D1 = FLINV (D1, 5); Ohta y Matsui Informativo [Página 6] D0 = D0 ^ FO (D1, 3); D1 = D1 ^ FO (D0, 2); D0 = FLINV (D0, 2);

D1 = FLINV (D1, 3); D0 = D0 ^ FO (D1, 1); D1 = D1 ^ FO (D0, 0); D0 = FLINV (D0, 0); D1 = FLINV (D1, 1); P = (D0 << 32) D1; 3. Identificador de objeto El modo de identificador de objeto para MISTY1 en Cipher Block Chaining (CBC) es la siguiente: MISTY1-CBC OBJECT IDENTIFIER :: = {Iso (1) miembro del cuerpo (2) CSAC (392) Mitsubishi-Electric-empresa (200.011) isl (61) Seguridad (1) Algoritmo (1) simétrica de cifrado algoritmo (1) misty1-cbc (1)} MISTY1-CBC necesita vector de inicialización (IV) como como como otra algoritmos, tales como DES-CBC, DES-EDE3-CBC y así sucesivamente. Para determinar el valor de IV, MISTY1-CBC tiene parámetros como: MISTY1-CBC parámetro :: = IV donde IV :: = OCTET STRING - 8 octetos. Cuando se utiliza este identificador de objeto, texto plano se rellena antes de cifrarlo. Al menos 1 octeto de relleno se añade al final de la texto plano para que la longitud de el texto en claro hasta el múltiplo de 8 octetos. El valor de estos octetos es el mismo que el número de octetos adjunta. (Por ejemplo, si se necesitan 5 octetos para rellenar, el valor es 0x05.) 4. Consideraciones de seguridad El algoritmo, que se describe en este documento, está diseñado en consideración de la teoría de la seguridad demostrable contra diferencial criptoanálisis y el criptoanálisis lineal [ 2 ] [3] [ 4 ]. De acuerdo con la reciente resultado, cuando el algoritmo se compone de 8 rondas, tanto probabilidad diferencial característico y característica forro probabilidad es 2 ^ -140. Como referencia, las probabilidades de DES son 2 ^ - 62 y 2 ^ -46, respectivamente. Ohta y Matsui Informativo [Página 7] 5. Cuestiones legales La descripción del algoritmo se aplica para una patente en alguna países como PCT/JP96/02154. Sin embargo, el algoritmo es libremente disponibles para uso académico (no lucrativa). Además, el algoritmo se puede utilizar para uso comercial sin tener que pagar la cuota de la patente si contrato con Mitsubishi Electric Corporation. Para obtener más información, por favor contácteme en MISTY@isl.melco.co.jp. 6. Referencias [ 1 ] M. Matsui, "Nuevo bloque Algoritmo de cifrado MISTY", Software Fast Cifrado - 4 º Workshop Internacional (FSE'97), LNCS 1267,

Springer Verlag, 1997, pp.54-68 [ 2 ] K. Nyberg y LR Knudsen, "seguridad demostrable contra un Diferencial Attack ", Revista de Criptología, Vol.8, N º 1, 1995, pp 27-37 [ 3 ] K. Nyberg, "Aproximación lineal de cifrado por bloques", Avances en Criptología - Eurocrypt'94, LNCS 950, Springer Verlag, 1995, pp.439-444 [ 4 ] M. Matsui, "Nueva Estructura de cifrado por bloques, con comprobables Seguridad contra criptoanálisis diferencial y lineal ", Fast Encryption Software - Tercer Taller Internacional, LNCS 1039, Springer Verlag, 1996, pp.205-218 7. De los autores Direcciones Hidenori Ohta Mitsubishi Electric Corporation, Information Technology R & D Center 5-1-1 Ofuna, Kamakura, Kanagawa 247-8501, Japón Teléfono: +81-467-41-2183 Fax: +81-467-41-2185 EMail: hidenori@iss.isl.melco.co.jp Mitsuru Matsui Mitsubishi Electric Corporation, Information Technology R & D Center 5-1-1 Ofuna, Kamakura, Kanagawa 247-8501, Japón Teléfono: +81-467-41-2181 Fax: +81-467-41-2185 EMail: matsui@iss.isl.melco.co.jp Ohta y Matsui Informativo [Página 8] Apéndice A. Ejemplo Datos de MISTY1 Aquí hay un ejemplo de texto cifrado MISTY1 cuando la llave y el texto plano se establece como valor siguiente. Clave: 00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff Texto plano: 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10 Texto cifrado: 8b 1d a5 f5 6a b3 d0 7c 04 b6 82 40 b1 3b e9 5d En el ejemplo anterior, ya que el texto en claro tiene una longitud de 128 bits, MISTY1 se utiliza dos veces para cada 64 bits, a saber, el modo de BCE. Siguiendo el ejemplo es el texto cifrado de MISTY1 en modo CBC. Clave: 00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff IV: 01 02 03 04 05 06 07 08 Texto plano: 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10 Texto cifrado: 46 1c 1e 87 9c 18 c2 7mo b9 ad f2 d8 0c 89 03 1f

Ohta y Matsui Informativo [Página 9] Completo declaración de los Derechos de Autor Copyright (C) The Internet Society (2000). Todos los derechos reservados. Este documento y sus traducciones puede ser copiado y facilitado a otros, y las obras derivadas que comentar o de otra manera explicarlo o ayudar en su ejecución podrán ser preparados, copiados, publicados Y distribuido, en su totalidad o en parte, sin restricción de ningún tipo, siempre que el aviso de copyright anterior y este párrafo son Incluido en todas esas copias y trabajos derivados. Sin embargo, este Documento en sí no puede ser modificado de ninguna manera, como mediante la eliminación la nota de copyright o referencias a la Sociedad Internet o de otros Organizaciones de Internet, excepto cuando sea necesario con el fin de los estándares de Internet en desarrollo, en cuyo caso los procedimientos para copyrights definidos en el proceso de normalización de Internet debe ser seguido, o según sea necesario traducirla a otros idiomas distintos Inglés. Los limitados permisos concedidos anteriormente son perpetuos y no serán revocados por la Internet Society ni sus sucesores o cesionarios. Este documento y la información contenida en este documento se proporciona en un "TAL CUAL" y LA INTERNET Y LA SOCIEDAD DE INGENIERÍA DE INTERNET GRUPO DE RENUNCIA A TODA GARANTÍA, EXPRESA O IMPLÍCITA, INCLUYENDO PERO NO LIMITADO A CUALQUIER GARANTÍA DE QUE EL USO DE LA INFORMACIÓN Presente documento no vulnere cualquier derecho o cualquier garantías implícitas de COMERCIALIZACIÓN O IDONEIDAD PARA UN PROPÓSITO PARTICULAR. Reconocimiento La financiación de la función del Editor RFC es actualmente el Internet Society. Ohta y Matsui Informativo [Página 10]