الرئيسيةعريقبحث

تشفير تدفقي


التشفير التدفقي ,تشفير تدفقي,هو تشفير مفتاح متماثل Symmetric key cipher حيث يتم الجمع بين النص الصريح و سلسلة الحروف شبه العشوائية Pseudorandom المفتاح المتدفق keystream. في التشفير التدفقي يشفر كل حرف من النص الصريح في المرة الواحدة مع الحرف المقابل له من المفتاح المتدفق ، لإعطاء حروف النص المشفر. وهناك اسم بديل هو تشفير الحالة تشفير تدفقي، حيث أن تشفير كل حرف يعتمد على الحالة الراهنة. في الممارسة العملية، الحرف هو عادة بت والعملية (XOR) أو exclusive-or.

مقارنة لخوارزميات التشفير التدفقي

تشفير
تدفقي
الانشاء
تاريخ
السرعة (دورة/بايت)
(cycles per byte)
(بتات) الهجوم
طول المفتاح الفعال
Effective
Key-Length
المتجه الابتدائي
Initialization vector
الحالة الداخلية
Internal State
أفضل المعروف التعقيد
الحسابي
A5/1 1989 Voice هاتف محمول 54 114 64 Active KPA OR
KPA Time-Memory Tradeoff
~2 seconds OR
239.91
A5/2 1989 Voice هاتف محمول 54 114 64? Active 4.6 milliseconds
Achterbahn-128/80 2006 1 (hardware) 80/128 80/128 297/351 Brute force for frame lengths L ≤ 244. Correlation attack for L ≥ 248. 280 resp. 2128 for L ≤ 244.
CryptMT 2005 Very Fast (Software) Variable up to 1w:9968 19968 N/A (2008) N/A (2008)
FISH 1993 Quite Fast برمجية Variable ؟ ؟ Known-plaintext attack 211
Grain Pre-2004 Fast 80 64 160 Key-Derivation 243
HC-256 Pre-2004 4 (WP4) 256 256 65536 ؟ ؟
ISAAC 1996 2.375 64-بت -
4.6875 32-بت
8-8288
usually 40-256
N/A 8288 (2006) First-round
Weak-Internal-State-Derivation
4.67×101240 (2001)
MUGI 1998–2002 ؟ 128 128 1216 N/A (2002) ~282
PANAMA 1998 2 256 128? 1216? Hash Collisions (2001) 282
Phelix Pre-2004 up to 8 (Wx86) 256 + a 128-bit الرقم الخاص 128? ؟ Differential (2006) 237
Pike 1994 0.9 x FISH (Wsoft) Variable ؟ ؟ N/A (2004) N/A (2004)
Py Pre-2004 2.6 8-2048?
usually 40-256?
64 8320 تحليل الشفرات Theory (2006) 275
Rabbit 2003-Feb 3.7(WP3)-9.7(WARM7) 128 64 512 N/A (2006) N/A (2006)
RC4 1987 7 WP5[1] 8-2048
usually 40-256
RC4 does not take an IV. If one desires an IV, it must be mixed into the key somehow. 2064 عدي شامير Initial-Bytes Key-Derivation OR KPA 213 OR 233
Salsa20 Pre-2004 4.24 (WG4) -
11.84 (WP4)
256 a 64-bit Nonce + a 64-bit stream position 512 Probabilistic neutral bits method 2251 for 8 rounds (2007)
Scream 2002 4 - 5 (Wsoft) 128 + a 128-bit Nonce 32? 64-bit round function ؟ ؟
SEAL 1997 Very Fast (W32-bit) ؟ 32? ؟ ؟ ؟
SNOW Pre-2003 Very Good (W32-bit) 128 OR 256 32 ؟ ؟ ؟
SOBER-128 2003 ؟ up to 128 ؟ ؟ Message Forge 2−6
SOSEMANUK Pre-2004 Very Good (W32-bit) 128 128 ؟ ؟ ؟
Trivium Pre-2004 4 إكس 86 - 8 موسوعة منطقية 80 80 288 هجوم القوة العمياء (2006) 2135
Turing 2000–2003 5.5 (Wx86) ؟ 160 ؟ ؟ ؟
VEST 2005 42 (WASIC) -
64 (WFPGA)
Variable
usually 80-256
Variable
usually 80-256
256 - 800 N/A (2006) N/A (2006)
WAKE 1993 Fast ؟ ؟ 8192 CPA & CCA Vulnerable
Stream
Cipher
Creation
Date
Speed
(cycles per byte)
(bits) Attack
Effective
Key-Length
Initialization vector Internal
State
Best Known Computational
Complexity
  1. P. Prasithsangaree and P. Krishnamurthy (2003). "Analysis of Energy Consumption of RC4 and AES Algorithms in Wireless LANs" ( كتاب إلكتروني PDF ). مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 13 أبريل 2020.

موسوعات ذات صلة :