последовательность бит, из которых состоит input, output, State и Round Key. Также под Block можно понимать последовательность байтов
Cipher Key
секретный криптографический ключ, который используется Key Expansion процедурой, чтобы произвести набор ключей для раундов (Round Keys); может быть представлен как прямоугольный массив байтов, имеющий четыре строки и Nk столбцов
Ciphertext
выходные данные алгоритма шифрования
Key Expansion
процедура генерации Round Keys из Cipher Key
Round Key
Round Keys получаются из Cipher Key использованием процедуры Key Expansion. Они применяются к State при шифровании и расшифровании
State
промежуточный результат шифрования, который может быть представлен как прямоугольный массив байтов, имеющий 4 строки и Nb столбцов
S-box
нелинейная таблица замен, использующаяся в нескольких трансформациях замены байтов и в процедуре Key Expansion для взаимнооднозначной замены значения байта. Предварительно рассчитанный S-box можно увидеть ниже
Nb
число столбцов (32-битных слов), составляющих State. Для AES Nb = 4
Nk
число 32-битных слов, составляющих шифроключ. Для AES Nk = 4, 6, или 8
Nr
число раундов, которое является функцией Nk и Nb. Для AES Nr = 10, 12, 14
Rcon[]
массив, который состоит из битов 32-разрядного слова и является постоянным для данного раунда. Предварительно рассчитанный Rcon[] можно увидеть ниже
трансформация при шифровании и обратном шифровании, при которой Round Key XOR’ится c State. Длина RoundKey равна размеру State (то есть если Nb = 4, то длина RoundKey равна 128 бит или 16 байт)
InvMixColumns()
трансформация при расшифровании, которая является обратной по отношению к MixColumns()
InvShiftRows()
трансформация при расшифровании, которая является обратной по отношению к ShiftRows()
InvSubBytes()
трансформация при расшифровании, которая является обратной по отношению к SubBytes()
MixColumns()
трансформация при шифровании, которая берёт все столбцы State и смешивает их данные (независимо друг от друга), чтобы получить новые столбцы
RotWord()
функция, использующаяся в процедуре Key Expansion, которая берёт 4-байтовое слово и производит над ним циклическую перестановку
ShiftRows()
трансформации при шифровании, которые обрабатывают State, циклически смещая последние три строки State на разные величины
SubBytes()
трансформации при шифровании, которые обрабатывают State, используя нелинейную таблицу замещения байтов (S-box), применяя её независимо к каждому байту State
SubWord()
функция, используемая в процедуре Key Expansion, которая берёт на входе четырёхбайтовое слово и, применяя S-box к каждому из четырёх байтов, выдаёт выходное слово
Шифрование
AES является стандартом, основанным на алгоритме Rijndael. Для AES длина input (блока входных данных) и State (состояния) постоянна и равна 128 бит, а длина шифроключа K составляет 128, 192, или 256 бит. При этом исходный алгоритм Rijndael допускает длину ключа и размер блока от 128 до 256 бит с шагом в 32 бита. Для обозначения выбранных длин input, State и Cipher Key в 32-битных словах используется нотация Nb = 4 для input и State, Nk = 4, 6, 8 для Cipher Key соответственно для разных длин ключей.
В начале зашифровывания input копируется в массив State по правилу , для и . После этого к State применяется процедура AddRoundKey(), и затем State проходит через процедуру трансформации (раунд) 10, 12, или 14 раз (в зависимости от длины ключа), при этом надо учесть, что последний раунд несколько отличается от предыдущих. В итоге, после завершения последнего раунда трансформации, State копируется в output по правилу , для и .
Отдельные трансформации SubBytes(), ShiftRows(), MixColumns() и AddRoundKey() — обрабатывают State. Массив w[] — содержит key schedule.
Cipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)])
begin
byte state[4,Nb]
state = in
AddRoundKey(state, w[0, Nb-1])
for round = 1 step 1 to Nr-1
SubBytes(state)
ShiftRows(state)
MixColumns(state)
AddRoundKey(state, w[round*Nb, (round+1)*Nb-1])
end for
SubBytes(state)
ShiftRows(state)
AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1])
out = state
end
Рис1. Псевдокод для Cipher
SubBytes()
Процедура SubBytes() обрабатывает каждый байт состояния, независимо производя нелинейную замену байтов, используя таблицу замен (S-box). Такая операция обеспечивает нелинейность алгоритма шифрования. Построение S-box состоит из двух шагов. Во-первых, производится взятие обратного числа в поле Галуа. Для всех операций в этом поле используется неприводимый полином . Во-вторых, к каждому байту b, из которых состоит S-box, применяется следующая операция:
где , и где есть i-ый бит b, а — i-ый бит константы . Таким образом обеспечивается защита от атак, основанных на простых алгебраических свойствах.
ShiftRows()
ShiftRows работает со строками State. При этой трансформации строки состояния циклически сдвигаются на r байт по горизонтали в зависимости от номера строки. Для нулевой строки r = 0, для первой строки r = 1 Б и т. д. Таким образом, каждая колонка выходного состояния после применения процедуры ShiftRows состоит из байтов из каждой колонки начального состояния. Для алгоритма Rijndael паттерн смещения строк для 128- и 192-битных строк одинаков. Однако для блока размером 256 бит отличается от предыдущих тем, что 2-е, 3-и и 4-е строки смещаются на 1, 3 и 4 байта соответственно. Это замечание не относится к AES, так как он использует алгоритм Rijndael только с 128-битными блоками, независимо от размера ключа.
MixColumns()
В процедуре MixColumns четыре байта каждой колонки State смешиваются, используя для этого обратимую линейную трансформацию. MixColumns обрабатывает состояния по колонкам, трактуя каждую из них как полином третьей степени. Над этими полиномами производится умножение[6] в по модулю на фиксированный многочлен . Вместе с ShiftRows MixColumns вносит диффузию в шифр.
AddRoundKey()
В процедуре AddRoundKey RoundKey каждого раунда объединяется со State. Для каждого раунда Roundkey получается из CipherKey c помощью процедуры KeyExpansion; каждый RoundKey такого же размера, что и State. Процедура производит побитовый XOR каждого байта State с каждым байтом RoundKey.
Алгоритм обработки ключа
Алгоритм обработки ключа состоит из двух процедур:
Алгоритм генерации раундовых ключей (алгоритм расширения ключа)
Алгоритм выбора раундового ключа (ключа итерации)
Алгоритм генерации раундовых ключей
Алгоритм AES, используя процедуру KeyExpansion() и подавая в неё Cipher Key, K, получает ключи для всех раундов. Всего получается Nb*(Nr + 1) слов: изначально для алгоритма требуется набор из Nb слов, и каждому из Nr раундов требуется Nb ключевых набора данных. Полученный массив ключей для раундов обозначается как , . Алгоритм KeyExpansion() показан в псевдокоде ниже.
Функция SubWord() берёт четырёхбайтовое входное слово и применяет S-box к каждому из четырёх байтов. То, что получилось, подаётся на выход. На вход RotWord() подаётся слово , которое она циклически переставляет и возвращает . Массив слов, постоянный для данного раунда, , содержит значения , где x = {02}, а является степенью в ( начинается с 1).
Из рисунка можно видеть, что первые слов расширенного ключа заполнены Cipher Key. В каждое последующее слово, , кладётся значение, полученное при операции XOR и , те XOR’а предыдущего и на Nk позиций раньше слов. Для слов, позиция которых кратна Nk, перед XOR’ом к w[i-1] применяется трансформация, за которой следует XOR с константой раунда Rcon[i]. Указанная выше трансформация состоит из циклического сдвига байтов в слове (RotWord()), за которой следует процедура SubWord() — то же самое, что и SubBytes(), только входные и выходные данные будут размером в слово.
Важно заметить, что процедура KeyExpansion() для 256-битного Cipher Key немного отличается от тех, которые применяются для 128- и 192- битных шифроключей. Если и кратно , то SubWord() применяется к до XOR’а.
KeyExpansion(byte key[4 * Nk], word w[Nb * (Nr+1)], Nk)
begin
word temp
i = 0;
while(i < Nk)
w[i] = word(key[4*i], key[4*i+1], key[4*i+2], key[4*i+3])
i = i + 1
end while
i = Nk
while(i < Nb * (Nr+1))
temp = w[i - 1]
if (i mod Nk = 0)
temp = SubWord(RotWord(temp)) xor Rcon[i / Nk]
else if (Nk > 6 and i mod Nk = 4)
temp = SubWord(temp)
end if
w[i] = w[i - Nk] xor temp
i = i + 1
end while
end
Псевдокод для Key Expansion
Расшифрование
InvCipher(byte in[4 * Nb], byte out[4 * Nb], word w[Nb * (Nr+1)])
begin
byte state[4, Nb]
state = in
AddRoundKey(state, w[Nr * Nb, Nb * (Nr+1) - 1])
for round = Nr - 1 step -1 downto 1
InvShiftRows(state)
InvSubBytes(state)
AddRoundKey(state, w[Nb * round, Nb * (round+1) - 1])
InvMixColumns(state)
end for
InvShiftRows(state)
InvSubBytes(state)
AddRoundKey(state, w[0, Nb - 1])
out = state
end
Псевдокод для Inverse Cipher
Алгоритм выбора раундового ключа
На каждой итерации раундовый ключ для операции AddRoundKey выбирается из массива ,начиная с элемента до .
Варианты алгоритма
На базе алгоритма Rijndael, лежащего в основе AES, реализованы альтернативные криптоалгоритмы. Среди наиболее известных — участники конкурса Nessie: Anubis на инволюциях, автором которого является Винсент Рэймен и усиленный вариант шифра — Grand Cru Йохана Борста.
Криптостойкость
В июне 2003 года Агентство национальной безопасности США постановило, что шифр AES является достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну (англ.classified information). Вплоть до уровня SECRET было разрешено использовать ключи длиной 128 бит, для уровня TOP SECRET требовались ключи длиной 192 и 256 бит[7].
В отличие от большинства других шифров, AES имеет простое математическое описание. Это беспокоило в том числе и Нильса Фергюсона, который в своей работе отметил, что безопасность шифра основывается на новом непроверенном предположении о сложности решения определённых видов уравнений (англ.«The security of Rijndael depends on a new and untested hardness assumption: it is computationally infeasible to solve equations of this type»)[8][9], а также Брюса Шнайера, который написал в совместной с Нильсом книге:
У нас есть одно критическое замечание к AES: мы не совсем доверяем его безопасности. Что беспокоит нас больше всего в AES, так это его простая алгебраическая структура… Ни один другой блочный шифр не имеет столь простого алгебраического представления. Мы понятия не имеем, ведёт это к атаке или нет, но незнание этого является достаточной причиной, чтобы скептически относиться к использованию AES.
Оригинальный текст (англ.)
We have one criticism of AES: we don't quite trust the security… What concerns us the most about AES is its simple algebraic structure… No other block cipher we know of has such a simple algebraic representation. We have no idea whether this leads to an attack or not, but not knowing is reason enough to be skeptical about the use of AES
Я считаю, что в работе Куртуа-Пепшика есть ошибка. Они переоценили число линейно-независимых уравнений. В результате у них нет достаточного количества линейных уравнений для решения системы, и [указанный] метод не может взломать Rijndael. Он имеет определённые достоинства и заслуживает изучения, но не взламывает Rijndael в его нынешнем виде.
Оригинальный текст (англ.)
I believe that the Courtois-Pieprzyk work is flawed. They overcount the number of linearly independent equations. The result is that they do not in fact have enough linear equations to solve the system, and the method does not break Rijndael… The method has some merit, and is worth investigating, but it does not break Rijndael as it stands.
На странице, посвящённой обсуждению конкурса NESSIE, в конце 2002 года один из авторов шифра, Винсент Рэймен, заявил, что XSL-атака является всего лишь мечтой (англ.The XSL attack is not an attack. It is a dream) (данная точка зрения позже была повторена в 2004 году на 4-й конференции AES в Бонне). На это Куртуа ответил, что данная мечта может стать для автора AES кошмаром (англ.It may also be a very bad dream and turn into a nightmare)[12] (игра слов: dream переводится и как мечта и как сновидение. Nightmare переводится как кошмарный сон, ночной кошмар).
В 2003 году Шон Мёрфи и Мэтт Робшоу (англ.Matt Robshaw) опубликовали работу, в которой (в предположении, что результаты Куртуа и Пепшика верны) обосновали возможность атаки на алгоритм AES, сокращающей количество операций для взлома с 2128 до 2100. Однако на 4-й конференции AES Илья Толи (англ.Ilia Toli) и Альберто Дзанони (англ.Alberto Zanoni) показали, что работа Мёрфи и Робшоу неверна[13]. Позже, в 2007 году, Чу-Ви Лим (англ.Chu-Wee Lim) и Хунгминг Ху (англ.Khoongming Khoo) также показали, что данная атака не может работать в том виде, как она была описана[14].
Атаки по сторонним каналам не связаны с математическими особенностями шифра, но используют определённые особенности реализации систем, использующих данные шифры, с целью раскрыть частично или полностью секретные данные, в том числе ключ. Известно несколько подобных атак на системы, использовавшие алгоритм AES.
В апреле 2005 года Дэниел Бернштейн (англ.Daniel J. Bernstein) опубликовал работу с описанием атаки, использующей для взлома информацию о времени выполнения каждой операции шифрования[15]. Данная атака потребовала более 200 миллионов выбранных шифротекстов для нахождения ключа[16].
В октябре 2005 года Даг Арне Освик, Ади Шамир и Эран Трумер представили работу с описанием нескольких атак, использующих время выполнения операций для нахождения ключа. Одна из представленных атак получала ключ после 800 операций шифрования. Атака требовала от криптоаналитика возможности запускать программы на той же системе, где выполнялось шифрование[17].
В декабре 2009 года была опубликована работа, в которой использование дифференциального анализа ошибок (англ.Differential Fault Analysis), искусственно создаваемых в матрице состояния на 8-м раунде шифрования, позволило восстановить ключ за 232 операций[18].
↑Niels Ferguson, Richard Schroeppel, and Doug Whiting.A simple algebraic representation of Rijndael (англ.) // Selected Areas in Cryptography, Proc. SAC 2001, Lecture Notes in Computer Science #2259. — Springer Verlag, 2001. — P. 103—111. Архивировано 16 января 2016 года.
↑Bruce Schneier.Crypto-Gram Newsletter(англ.). Schneier on Security (15 сентября 2002). Дата обращения: 27 октября 2010. Архивировано 19 февраля 2012 года.
↑Nicolas Courtois, Josef Pieprzyk.Cryptanalysis of Block Ciphers with Overdefined Systems of Equations (англ.) // Advances in Cryptology — ASIACRYPT 2002 8th International Conference on the Theory Application of Cryptology and Information Security Queenstown, New Zealand, December 1—5, 2002 Proceedings. Lecture Notes in Computer Science (2501). — Springer, 2002. — P. 267—287. — doi:10.1007/3-540-36178-2. Архивировано 26 октября 2020 года.
↑Bruce Schneier.AES Timing Attack(англ.). Schneier on Security (17 мая 2005). Дата обращения: 27 октября 2010. Архивировано 19 февраля 2012 года.
↑Dag Arne Osvik; Adi Shamir and Eran Tromer.Cache Attacks and Countermeasures: the Case of AES // Topics in Cryptology — CT-RSA 2006, The Cryptographers’ Track at the RSA Conference. — Springer-Verlag, 2005. — P. 1—20. Архивировано 25 ноября 2020 года.
Митио Каку. Квантовое превосходство. Революция в вычислениях, которая изменит всё = Michio Kaku. Quantum Supremacy: How the Quantum Computer Revolution Will Change Everything. — М.: Альпина нон-фикшн, 2024. — С. 412. — ISBN 978-5-00139-728-1.
Pour les articles homonymes, voir BAF. B-1B au sein de la BAF en 2016. La Benefield Anechoic Facility (BAF) est une chambre anéchoïque américaine située au sud-ouest de la base Edwards de la United States Air Force, en Californie. En 2022, il s'agit de la plus grande chambre anéchoïque du monde[1],[2]. La BAF est utilisée pour les programmes de test avionique qui nécessitent un espace important et capable d'absorber les radiofréquences afin de simuler des conditions de champs libre....
Canadian cross-country mountain biker (born 1988) Emily BattyBatty in 2013Personal informationBorn (1988-06-16) June 16, 1988 (age 35)Brooklin, Ontario, CanadaHeight1.60 m (5 ft 3 in)[1]Weight48 kg (106 lb)[1]Team informationCurrent teamCanyon MTB Racing TeamDisciplineMountain bikeRoleRiderRider typeCross-countryProfessional teams2010–2011Trek World Racing2011–2020Subaru-Trek2021–Canyon Major winsPanAmGames (2015; 1st place) Medal ...
KamoseIllustration of a votive barque attributed to KamoseFiraunMasa pemerintahanc. 1555–1550 SM[1] (Dinasti ke-17)PendahuluSeqenenre Tao IIPenggantiAhmose IGelar kerajaan Prenomen (Praenomen) Wadjkheperre[2]</ref> Nomen Kamose[3] Nama Horus Khahernesetef Nama Nebty Wehemmenu Horus emas Sehertawy AnakSitkamose (?)AyahSeqenenre Tao IIIbuAhhotep IMeninggal1550 BC Kamose adalah raja terakhir dinasti ketujuh belas Mesir Thebes. Ia adalah putra dari Seqenenre ...
Nama ini menggunakan cara penamaan Spanyol: nama keluarga pertama atau paternalnya adalah Ferrer dan nama keluarga kedua atau maternalnya adalah Ern. David FerrerFerrer di AS Terbuka 2016Kebangsaan SpanyolTempat tinggalValencia, SpanyolLahir2 April 1982 (umur 42)[1]Xàbia, Alicante, SpanyolTinggi1,75 m (5 ft 9 in)Memulai pro2000Pensiun2019Tipe pemainTangan kanan (backhand dua tangan)PelatihJavier Piles (2000–2013)José Francisco Altur (2014)Francisco Fo...
For the Dundee, New York radio station that held the call sign WFLR-FM at 95.9 FM from 1968 to 2008, see WFIZ. Radio station in Dundee, New YorkWFLRDundee, New YorkBroadcast areaPenn Yan, New YorkFrequency1570 kHzBranding96.1–96.9–101.9–1570 WFLRProgrammingFormatCountryAffiliationsABC RadioLocal Radio NetworkMotor Racing NetworkOwnershipOwnerFinger Lakes Radio Group, Inc.Sister stationsWAUB, WCGR, WFLK, WGVA, WNYR-FMHistoryCall sign meaningFinger Lakes RadioTechnical information[1...
Politics of Portugal Constitution Executive President (list) Marcelo Rebelo de Sousa Prime Minister (list) Luís Montenegro Cabinet Legislature Assembly of the Republic President: Augusto Santos Silva Judiciary Constitutional Court Supreme Court of Justice Court of Auditors Supreme Administrative Court Elections Recent elections Presidential: 201620212026 Legislative:201920222024 Local: 201320172021 European: 201420192024 Political parties Politicians Administrative divisions Districts Auton...
أسبوعمعلومات عامةالنوع وحدة زمن — وحدة مشتقة من UCUM لديه أجزاء القائمة ... الاثنين — الثلاثاء — الأربعاء — الخميس — الجمعة — السبت — الأحد جزء من شهر تستخدم لقياس المدة الزمنية رمز الوحدة u (بالنرويجية بوكمول) تحويلات الوحدةإلى النظام الدولي 604800 ثانية الوحدة القياسية 7 ...
Term roughly equivalent to Huna people This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Iranian Huns – news · newspapers · books · scholar · JSTOR (March 2018) (Learn how and when to remove this message) Bactria and the Hindu Kush The term Iranian Huns is sometimes used for a group of different tribes that li...
منتخب تايلاند لكرة الطائرة للرجال الكنية ลูกยางหนุ่มไทย كونفدرالية الاتحاد الآسيوي لكرة الطائرة مراتب تصنيف فيفب 39 (في أكتوبر 2018) بطولة العالم المشاركات 1 (أولها في سنة 1998) أفضل نتيجة المركز التاسع عشر (1998) كأس العالم الطقم الأساسي الطقم الاحتياطي تعديل مصدري - تعدي...
العلاقات الباربادوسية الطاجيكستانية باربادوس طاجيكستان باربادوس طاجيكستان تعديل مصدري - تعديل العلاقات الباربادوسية الطاجيكستانية هي العلاقات الثنائية التي تجمع بين باربادوس وطاجيكستان.[1][2][3][4][5] مقارنة بين البلدين هذه مقارنة عام�...
Politics of the Faroe Islands Constitution Constitution Act of Succession Freedom of Speech and the Press Taxation The Crown Monarch King Frederik X Privy Council Purveyors to the Royal Court The unity of the Realm Kingdom of Denmark Faroe Islands Denmark Greenland ExecutiveRegeringen The Government of Denmark High Commissioner (list) Lene Moyell Johansen Landsstýri The Government of the Faroe Islands Premier Aksel V. Johannesen Deputy Premier Høgni Hoydal Johannesen...
Research center under Nazi Germany For the village and the World War II Luftwaffe airfield that tested the V-1 flying bomb, see Peenemünde and Peenemünde Airfield. Peenemünde Army Research CenterPeenemünde, Germany 1943 RAF photo-recon of Test Stand VII at the Peenemünde Army Research CenterCoordinates54°08′35″N 13°47′38″E / 54.143°N 13.794°E / 54.143; 13.794Site historyBuilt1937In useWorld War IIBattles/warsOperation Crossbow (Bombing of Peenemü...
EasySingel oleh Camila Cabellodari album RomanceDirilis11 Oktober 2019DirekamSeptember 2019GenrePop[1]Durasi3:14LabelEpicSycoPenciptaCamila CabelloJustin TranterJohn HillAdam FeeneyLouis BellCarter LangWesten WeissProduserFrank DukesBellLangWeissHillKronologi singel Camila Cabello Cry for Me (2019) Easy (2019) Living Proof (2019) Audio videoEasy di YouTube Easy adalah lagu pop oleh penyanyi asal Kuba-Amerika Serikat, Camila Cabello, dari album studio keduanya Romance (2019). Lagu ini ...
Pour les articles homonymes, voir Greber. Cet article est une ébauche concernant un sculpteur français et la numismatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants. Consultez la liste des tâches à accomplir en page de discussion. Henri-Léon GréberNaissance 28 mai 1854BeauvaisDécès 4 juin 1941 (à 87 ans)16e arrondissement de ParisSépulture Cimetière des Batignolles (depuis le 6 juin 1941)Nat...
« Raspoutine » redirige ici. Pour les autres significations, voir Raspoutine (homonymie). Grigori RaspoutineGrigori Raspoutine vers 1916.BiographieNaissance Vers le 9 janvier 1869 (21 janvier dans le calendrier grégorien)Pokrovskoïe (Empire russe)Décès 17 décembre 1916 (30 décembre dans le calendrier grégorien) (47 ans)Pétrograd (Empire russe)Nom de naissance Grigori Efimovitch RaspoutineNationalité RusseActivités Mystique, paysan, homme politique, occultiste, moineConj...
Questa voce sull'argomento scrittori italiani è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Silvana Giorgetti Silvana Giorgetti (Roma, 5 luglio 1922 – Roma, 18 giugno 2005) è stata una scrittrice italiana. Indice 1 Biografia 2 Opere 3 Note 4 Bibliografia 5 Collegamenti esterni Biografia Nata e vissuta a Roma, dove è morta il 18 giugno 2005. Frequentò l'Università di Napoli ed esordì nella narr...
Mountain in the Sinai Peninsula Jabal Musa redirects here. For other uses, see Jebel Musa (disambiguation). For the biblical Mount Sinai, and a discussion of its possible locations, see Mount Sinai (Bible). For other uses, see Mount Sinai (disambiguation). Mount SinaiEgyptian Arabic: جَبَل مُوسَىٰ, romanized: Gabal MūsāArabic: جَبَل مُوْسَى, romanized: Jabal MūsāCoptic: Ⲡⲧⲟⲟⲩ ⲤⲓⲛⲁClassical Syriac: ܛܘܪܐ ܕܣܝܢܝ Ṭūrāʾ DsynyAnci...
Railway station in Somerset, England TemplecombeThe old 1938 signal box and waiting room in December 2015General informationLocationTemplecombe, South SomersetEnglandCoordinates51°00′07″N 2°24′59″W / 51.002°N 2.4164°W / 51.002; -2.4164Grid referenceST707225Managed bySouth Western RailwayPlatforms1Other informationStation codeTMCClassificationDfT category EHistoryOriginal companySalisbury and Yeovil RailwayPre-groupingLondon and South Western RailwayPost-gro...