dragon-cipher C-Quelle (vollst?¤ndig)

formatting link

Die Beschreibung ist deutlich weniger genau als die von Rabbit. Hinsichtlich Text und der Pseudo-Programmiersprache. Das hatte Folgen.

formatting link

Der Algorithmus funktioniert. Allerdings sind die Test-Ausgaben meiner Implementation nicht gleich mit den Referenz-Ausgaben.

dern. Das ist wegen meiner Verwendungsart jedoch egal. Meine Testausgaben sind in den Zeilen 275..349.

Die Testausgaben zeigen ein gutes random-Verhalten.

dragon.c':

11b+272 e0 d4 29 4c ee c6 4d a7 67 2d 68 be f4 b3 14 7c ..)L..M.g-h... .| 11b+288 84 07 11 73 a4 25 86 3c 4b bb 08 1b f7 de dd 3a ...s.%..6....e. .. 12b+080 3a 81 f0 2d 87 dd c3 92 1e 94 7d ce 81 f3 ab 17 :..-......}... .. 12b+096 b3 2f 04 3b 83 96 84 32 6d 2e 46 8a cb f9 ad 84 ./.;...2m.F... .. 12b+112 94 60 33 b4 63 45 eb ce 02 19 50 02 93 b7 e4 80 .`3.cE....P... .. 12b+128 a7 20 fe 3e 9f 34 ce e7 e7 b3 c7 9f 6a 0d 33 e3 . .>.4......j.
  1. b+144 28 f4 ec b7 53 82 0f bd f4 4a 3a bb fe a1 08 38 (...S....J:... .8
12b+160 0c b4 30 ea 24 ef 54 cd e5 99 cf 79 67 45 7c 8e ..0.$.T....ygE |. 12b+176 d2 e0 a7 51 d2 fb b2 5b 76 b2 c2 5f ae 19 18 64 ...Q...[v.._.. .d 12b+192 c1 5c 24 02 44 1a 47 c2 52 9c 5f 47 d6 85 32 d9 .\$.D.G.R._G..
  1. b+208 87 a8 f8 0a 42 df 99 a5 5b b1 0d 09 1e 69 d6 02 ....B...[....i ..
12b+224 73 3a a0 da ba 98 69 6b 14 03 37 07 73 ad 6a b5 s:....ik..7.s. j. 12b+240 39 77 3c f8 4d 6d 89 8b fd 30 ce 10 29 45 4c 1b 9w
Reply to
Helmut Schellong
Loading thread data ...

Ich denke, in dem Paper sind bei der Initialisierung und Stromgenerierung die Schiebeoperationen und die Neuzuweisungen an die

Ich gebe aber zu, dass meine Implementierung auch noch nicht funktioniert.

Enrik

Reply to
Enrik Berkhan

Meine funktioniert ja offenbar einwandfrei - nur eben nicht mit Ausgabe-? ?bereinstimmung.

Es wird von input-words a b c d e f und output-words a' b' c' d' e' f' ge schrieben.

ch wirkt.

6

c e a verwendet werden. Und zwar jeweils in allen drei Gruppen in gleicher Weise (1.2.|3.4.|5.6.) . Das sieht man in meiner Quelle.

Der Verkettungsoperator || ist komplett unbeschrieben. In Rabbit ist in X = a || b das 'a' (links) stets der hochwertige Tei l. Also habe ich auch in dragon das so getan.

u32 a, b, c, d; u32 e = 0x00004472; u32 f = 0x61676F6E; (M= 0x0000447261676F6E, M= e||f; etc.)

l. Sicher ist nur 1024 bit = 4 x 256 bit. Ich habe gleichsinnig zugewiesen.

In Table 2-7 endet die Operation mit W1 = W0 (shifting). Danach haben W1 und W0 den gleichen Wert. Beim realen Shiften werden aber 0-bits nachgezogen.

for (i=31; i>1; --i) B[i]= B[i-2]; lauten.

er Anwendung niemals mit einer _anderen_ Implementation (auf einem Server) zusammenarb eite, sondern nur auf lokaler Festplatte.

write()-Puffer

--
Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
 Click to see the full signature
Reply to
Helmut Schellong

[...]

The Dragon Is Alive and Well

---------------------------- Dragon-128 is immune to the distinguishing attack proposed by Englund and Maximov, as is Dragon-256 as specified for ECRYPT. That is, if the designers? restriction on the maximum keystream l ength permitted before rekeying is respected. Thus, although of some theoretical interest, we don?t believe the

keystream bias noted by Englund and Maximov represents a significant weak ness in the Dragon cipher, nor can that bias be exploited in a key recovery at tack. We do not believe that the distinguishing attack endangers the security of the Dragon cipher and consequently we are happy for Dragon to remain i n ECRYPT.

Das sind 2^61 Byte und ~10^18,362 Byte > 1000000 TeraByte > 1 ExaByte. Rabbit hat hier 2^68 Byte ~10^20,47 Byte.

--
Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
 Click to see the full signature
Reply to
Helmut Schellong

formatting link

formatting link

--

Helmut Schellong   var@schellong.biz
Reply to
Helmut Schellong

formatting link

--

Helmut Schellong   var@schellong.biz
Reply to
Helmut Schellong

Helmut Schellong schrieb:

Bist du sicher, dass du dies in dse posten wolltest und nicht

--
mfg Rolf Bombach
Reply to
Rolf Bombach

Das ist eine Folgehandlung.

Denn dieses Thema war schon mehrmals divers hier aufgeschlagen.

Ich selbst habe das Thema zu dclc umgelenkt. Enrik Berkhan folgte dorthin. Dort ging es konkret eingehend um den C-Code.

--
Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
 Click to see the full signature
Reply to
Helmut Schellong

.

es Geplapper, u.v.a.m.

Die Posting-Frequenz explodiert geradezu, je hochgradiger etwas OFFtopic ist.

--
Helmut Schellong   var@schellong.biz 
http://www.schellong.de/c.htm  http://www.schellong.de/c2x.htm  http://www.schellong.de/c_padding_bits.htm 
 Click to see the full signature
Reply to
Helmut Schellong

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.