WikiDer > Принц (шифр)

Prince (cipher)
Принц
Общий
ДизайнеровТехнический университет Дании, INRIA, Рурский университет Бохума и Полупроводники NXP
Впервые опубликовано2012
Происходит отAES, НАСТОЯЩЕЕ ВРЕМЯ
Деталь шифра
Ключевые размеры128 бит
Размеры блоков64 бит
СтруктураSPN
Раундов11 (но 12 нелинейных слоев)
Лучшая публика криптоанализ
один ключ может быть восстановлен с вычислительной сложностью 2125.47 с использованием структурных линейных соотношений.[1]

В соответствующей настройке ключа сложность данных составляет 233 и временная сложность 264.[1]

Сложность атаки связанного бумеранга ключа равна 239 как для данных, так и для времени.[1]

Принц представляет собой блочный шифр, нацеленный на низкую задержку, развернутую аппаратную реализацию. Он основан на так называемой конструкции FX.[2] Его наиболее примечательной особенностью является «альфа-отражение»: дешифрование - это шифрование с помощью связанного ключа, вычисление которого очень дешево. В отличие от большинства других «легких» шифров, он имеет небольшое количество раундов, а уровни, составляющие раунд, имеют низкую логическую глубину. В результате полностью развернутая реализация может достигать гораздо более высоких частот, чем AES или же НАСТОЯЩЕЕ ВРЕМЯ. По мнению авторов, при тех же временных ограничениях и технологиях PRINCE использует в 6–7 раз меньшую площадь, чем PRESENT-80, и в 14–15 раз меньшую площадь, чем AES-128.[3]

Обзор

Размер блока составляет 64 бита, а размер ключа - 128 бит. Ключ разделен на два 64-битных ключа и . Вход подвергается операции XOR с , затем обрабатывается основной функцией с использованием . Выход основной функции оценивается для получения окончательного результата ( это значение, полученное из ). Расшифровка производится путем обмена и и добавляя в основную функцию x отмечен константой, обозначенной альфа.

Основная функция содержит 5 раундов «вперед», средний раунд и 5 раундов «назад», всего 11 раундов. В исходной статье 12 раундов упоминаются без явного их изображения; если средний раунд засчитывается как два раунда (так как он содержит два нелинейных слоя), то общее количество раундов равно 12.

Прямой раунд начинается с постоянной раунда XOR с , то нелинейный слой и, наконец, линейный слой . «Обратные» раунды в точности противоположны «прямым» раундам, за исключением постоянных раундов.

Нелинейный слой основан на одном 4-битном S-коробка которые можно выбрать среди аффинных эквивалентов 8 заданных S-блоков.

Линейный слой состоит из умножения на матрицу 64x64 и сдвиг строки, подобной той, что в AES но оперирует 4-битными полубайтами, а не байтами.

состоит из матриц 16x16 и таким образом, чтобы умножение на можно вычислить четырьмя меньшими умножениями, два с использованием и два с использованием .

Средний раунд состоит из слой, за которым следует за которым следует слой.

Криптоанализ

Чтобы стимулировать криптоанализ шифра Принца, стоящие за ним организации создали "Принц вызов".

Статья "Анализ безопасности PRINCE".[1] представлены несколько атак на полный и раунд сокращенный варианты, в частности, атака сложности 2125.1 и связанная атака по ключу, требующая 233 данные.

Был опубликован общий компромисс между временем, памятью и данными для конструкций FX с приложением к Prince.[4] В документе утверждается, что конструкция FX - прекрасное решение для повышения безопасности широко распространенного шифра (например, DES-X сделал для DES), но это сомнительный выбор для новых разработок. Он представляет собой настройку шифра принца, чтобы укрепить его против этого типа атак.

А бикликовый криптоанализ атака опубликована по полному шифру. Это в некоторой степени соответствует оценке дизайнеров, поскольку сокращает пространство поиска по ключевым словам на 21.28 (в исходной статье упоминается коэффициент 2).[5]

В статье «Криптоанализ отражения PRINCE-подобных шифров» основное внимание уделяется альфа-отражению и устанавливаются критерии выбора альфа-константы. Это показывает, что плохо выбранная альфа приведет к эффективным атакам на полный шифр; но значение, случайно выбранное дизайнерами, не входит в число слабых.[6]

Несколько атак типа «встреча посередине» были опубликованы в версиях с сокращенным циклом.[7][8][9]

Атака в многопользовательской среде может найти ключи 2 пользователей среди набора из 232 пользователей вовремя 265.[10]

Опубликована атака на 10 раундов общей сложностью 118,56 бит.[11]

Атака на 7 раундов с временной сложностью 257 операции были опубликованы.[12]

Была опубликована атака с использованием дифференциальной ошибки с использованием 7 ошибочных шифровальных текстов в рамках модели случайной ошибки с 4 битными полубайтами.[13]

Статья "Новые подходы к криптоанализу шифров PRINCE с сокращенным циклом".[14] представляет атаку бумерангом и атака с известным открытым текстом в версиях с уменьшенным количеством патронов до 6 патронов.

В 2015 году было опубликовано несколько дополнительных атак, но они не находятся в свободном доступе.[15][16]

Наиболее практичные атаки на версии с уменьшенным раундом

Количество раундовВремяДанныеМетод
4243.433Встреча посередине[7]
45*2880интеграл[12]
522996интеграл[12]
6225.130574Дифференциальный криптоанализ[7]
6241393216интеграл[12]
6234232Бумеранг[14]
8250.7216Встреча посередине[7]

Рекомендации

  1. ^ а б c d Жан, Жереми; Николич, Ивица; Пейрин, Томас; Ван, Лэй; Ву, Шуанг. «Анализ безопасности PRINCE» (PDF). Цитировать журнал требует | журнал = (помощь)
  2. ^ Килиан, Джо; Rogaway, Филипп (1996). «Как защитить DES от исчерпывающего поиска ключей». Достижения в криптологии - CRYPTO '96. Конспект лекций по информатике. 1109. С. 252–267. Дои:10.1007/3-540-68697-5_20. ISBN 978-3-540-61512-5.
  3. ^ Боргхофф, Юлия; Канто, Энн; Гунейсу, Тим; Бильге Кавун, Элиф; Кнежевич, Мирослав; Knudsen, Lars R .; Леандер, Грегор; Ников, Венцислав; Паар, Кристоф; Рехбергер, Кристиан; Ромбоутс, Питер; Thomsen, Søren S .; Ялджын, Толга. «PRINCE - блочный шифр с малой задержкой для повсеместных вычислительных приложений» (PDF). Цитировать журнал требует | журнал = (помощь)
  4. ^ Динур, Итаи. «Криптоаналитический компромисс между временем, памятью и данными для FX-конструкций с приложениями для PRINCE и PRIDE» (PDF). Цитировать журнал требует | журнал = (помощь)
  5. ^ Абед, Фарзане; Лист, Эйк; Удачи, Стефан. «О защите ядра PRINCE от бикликового и дифференциального криптоанализа» (PDF). Цитировать журнал требует | журнал = (помощь)
  6. ^ Сулеймани, Хади; Блондо, Селин; Ю, Сяоли; Ву, Венлинг; Нюберг, Кайса; Чжан, Хуйлин; Чжан, Лэй; Ван, Яньфэн. "Отражающий криптоанализ PRINCE-подобных шифров" (PDF). Цитировать журнал требует | журнал = (помощь)
  7. ^ а б c d Перрин, Лео; Дербез, П. "Встречные атаки и структурный анализ PRINCE с сокращенным циклом" (PDF). Цитировать журнал требует | журнал = (помощь)
  8. ^ Ли, Лейбо; Цзя, Кетинг; Ван, Сяоюнь. «Улучшенные атаки« Встреча посередине »на AES-192 и PRINCE» (PDF). Цитировать журнал требует | журнал = (помощь)
  9. ^ Канто, А.; Naya-Plasencia, M .; Вайссьер, Б. «Сито посередине: улучшенные атаки MITM». Достижения в криптологии – CRYPTO 2013, 222-240.
  10. ^ Фук, Пьер-Ален; Жу, Антуан; Мавромати, Хризанти. «Многопользовательские коллизии: приложения к дискретным бревнам, Even-Mansour и Prince» (PDF). Цитировать журнал требует | журнал = (помощь)
  11. ^ Канто, Энн; Фур, Томас; Гилберт, Анри; Ная-Пласенсиа, Мария; Рейнхард, Жан-Рене. «Множественный дифференциальный криптоанализ с округленным сокращением PRINCE» (PDF). Цитировать журнал требует | журнал = (помощь)
  12. ^ а б c d Моравецкий, П. «Практические атаки на ПРИНЦА с уменьшенным раундом» (PDF). Цитировать журнал требует | журнал = (помощь)
  13. ^ Песня, Линг; Ху, Лэй. «Дифференциальная атака на блочный шифр PRINCE» (PDF). Цитировать журнал требует | журнал = (помощь)
  14. ^ а б Posteuca, R .; Duta, C .; Негара, Г. «Новые подходы к криптоанализу шифров PRINCE с сокращенным циклом» (PDF). Цитировать журнал требует | журнал = (помощь)
  15. ^ Posteuca, R .; Негара, Г. (2015). «Интегральный криптоанализ раунд-сокращенного шифра PRINCE». Известия Румынской академии. Серия А. Математика, физика, технические науки, информатика. 16.
  16. ^ Zhao, G .; Вс, В .; Li, C .; Су, Дж. (2015). «Усеченный дифференциальный криптоанализ ПРИНЦА». Сети безопасности и связи. 8 (16): 2875–2887. Дои:10,1002 / сек. 1213.

внешняя ссылка