WikiDer > Принц (шифр)
Общий | |
---|---|
Дизайнеров | Технический университет Дании, INRIA, Рурский университет Бохума и Полупроводники NXP |
Впервые опубликовано | 2012 |
Происходит от | AES, НАСТОЯЩЕЕ ВРЕМЯ |
Деталь шифра | |
Ключевые размеры | 128 бит |
Размеры блоков | 64 бит |
Структура | SPN |
Раундов | 11 (но 12 нелинейных слоев) |
Лучшая публика криптоанализ | |
один ключ может быть восстановлен с вычислительной сложностью 2125.47 с использованием структурных линейных соотношений.[1] В соответствующей настройке ключа сложность данных составляет 233 и временная сложность 264.[1] Сложность атаки связанного бумеранга ключа равна 239 как для данных, так и для времени.[1] |
Принц представляет собой блочный шифр, нацеленный на низкую задержку, развернутую аппаратную реализацию. Он основан на так называемой конструкции FX.[2] Его наиболее примечательной особенностью является «альфа-отражение»: дешифрование - это шифрование с помощью связанного ключа, вычисление которого очень дешево. В отличие от большинства других «легких» шифров, он имеет небольшое количество раундов, а уровни, составляющие раунд, имеют низкую логическую глубину. В результате полностью развернутая реализация может достигать гораздо более высоких частот, чем AES или же НАСТОЯЩЕЕ ВРЕМЯ. По мнению авторов, при тех же временных ограничениях и технологиях PRINCE использует в 6–7 раз меньшую площадь, чем PRESENT-80, и в 14–15 раз меньшую площадь, чем AES-128.[3]
Обзор
Эта секция не цитировать любой источники. (Ноябрь 2016) (Узнайте, как и когда удалить этот шаблон сообщения) |
Размер блока составляет 64 бита, а размер ключа - 128 бит. Ключ разделен на два 64-битных ключа и . Вход подвергается операции XOR с , затем обрабатывается основной функцией с использованием . Выход основной функции оценивается для получения окончательного результата ( это значение, полученное из ). Расшифровка производится путем обмена и и добавляя в основную функцию x отмечен константой, обозначенной альфа.
Основная функция содержит 5 раундов «вперед», средний раунд и 5 раундов «назад», всего 11 раундов. В исходной статье 12 раундов упоминаются без явного их изображения; если средний раунд засчитывается как два раунда (так как он содержит два нелинейных слоя), то общее количество раундов равно 12.
Прямой раунд начинается с постоянной раунда XOR с , то нелинейный слой и, наконец, линейный слой . «Обратные» раунды в точности противоположны «прямым» раундам, за исключением постоянных раундов.
Нелинейный слой основан на одном 4-битном S-коробка которые можно выбрать среди аффинных эквивалентов 8 заданных S-блоков.
Линейный слой состоит из умножения на матрицу 64x64 и сдвиг строки, подобной той, что в AES но оперирует 4-битными полубайтами, а не байтами.
состоит из матриц 16x16 и таким образом, чтобы умножение на можно вычислить четырьмя меньшими умножениями, два с использованием и два с использованием .
Средний раунд состоит из слой, за которым следует за которым следует слой.
Криптоанализ
Чтобы стимулировать криптоанализ шифра Принца, стоящие за ним организации создали "Принц вызов".
Статья "Анализ безопасности PRINCE".[1] представлены несколько атак на полный и раунд сокращенный варианты, в частности, атака сложности 2125.1 и связанная атака по ключу, требующая 233 данные.
Был опубликован общий компромисс между временем, памятью и данными для конструкций FX с приложением к Prince.[4] В документе утверждается, что конструкция FX - прекрасное решение для повышения безопасности широко распространенного шифра (например, DES-X сделал для DES), но это сомнительный выбор для новых разработок. Он представляет собой настройку шифра принца, чтобы укрепить его против этого типа атак.
А бикликовый криптоанализ атака опубликована по полному шифру. Это в некоторой степени соответствует оценке дизайнеров, поскольку сокращает пространство поиска по ключевым словам на 21.28 (в исходной статье упоминается коэффициент 2).[5]
В статье «Криптоанализ отражения PRINCE-подобных шифров» основное внимание уделяется альфа-отражению и устанавливаются критерии выбора альфа-константы. Это показывает, что плохо выбранная альфа приведет к эффективным атакам на полный шифр; но значение, случайно выбранное дизайнерами, не входит в число слабых.[6]
Несколько атак типа «встреча посередине» были опубликованы в версиях с сокращенным циклом.[7][8][9]
Атака в многопользовательской среде может найти ключи 2 пользователей среди набора из 232 пользователей вовремя 265.[10]
Опубликована атака на 10 раундов общей сложностью 118,56 бит.[11]
Атака на 7 раундов с временной сложностью 257 операции были опубликованы.[12]
Была опубликована атака с использованием дифференциальной ошибки с использованием 7 ошибочных шифровальных текстов в рамках модели случайной ошибки с 4 битными полубайтами.[13]
Статья "Новые подходы к криптоанализу шифров PRINCE с сокращенным циклом".[14] представляет атаку бумерангом и атака с известным открытым текстом в версиях с уменьшенным количеством патронов до 6 патронов.
В 2015 году было опубликовано несколько дополнительных атак, но они не находятся в свободном доступе.[15][16]
Наиболее практичные атаки на версии с уменьшенным раундом
Количество раундов | Время | Данные | Метод |
---|---|---|---|
4 | 243.4 | 33 | Встреча посередине[7] |
4 | 5*28 | 80 | интеграл[12] |
5 | 229 | 96 | интеграл[12] |
6 | 225.1 | 30574 | Дифференциальный криптоанализ[7] |
6 | 241 | 393216 | интеграл[12] |
6 | 234 | 232 | Бумеранг[14] |
8 | 250.7 | 216 | Встреча посередине[7] |
Рекомендации
- ^ а б c d Жан, Жереми; Николич, Ивица; Пейрин, Томас; Ван, Лэй; Ву, Шуанг. «Анализ безопасности PRINCE» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Килиан, Джо; Rogaway, Филипп (1996). «Как защитить DES от исчерпывающего поиска ключей». Достижения в криптологии - CRYPTO '96. Конспект лекций по информатике. 1109. С. 252–267. Дои:10.1007/3-540-68697-5_20. ISBN 978-3-540-61512-5.
- ^ Боргхофф, Юлия; Канто, Энн; Гунейсу, Тим; Бильге Кавун, Элиф; Кнежевич, Мирослав; Knudsen, Lars R .; Леандер, Грегор; Ников, Венцислав; Паар, Кристоф; Рехбергер, Кристиан; Ромбоутс, Питер; Thomsen, Søren S .; Ялджын, Толга. «PRINCE - блочный шифр с малой задержкой для повсеместных вычислительных приложений» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Динур, Итаи. «Криптоаналитический компромисс между временем, памятью и данными для FX-конструкций с приложениями для PRINCE и PRIDE» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Абед, Фарзане; Лист, Эйк; Удачи, Стефан. «О защите ядра PRINCE от бикликового и дифференциального криптоанализа» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Сулеймани, Хади; Блондо, Селин; Ю, Сяоли; Ву, Венлинг; Нюберг, Кайса; Чжан, Хуйлин; Чжан, Лэй; Ван, Яньфэн. "Отражающий криптоанализ PRINCE-подобных шифров" (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ а б c d Перрин, Лео; Дербез, П. "Встречные атаки и структурный анализ PRINCE с сокращенным циклом" (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Ли, Лейбо; Цзя, Кетинг; Ван, Сяоюнь. «Улучшенные атаки« Встреча посередине »на AES-192 и PRINCE» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Канто, А.; Naya-Plasencia, M .; Вайссьер, Б. «Сито посередине: улучшенные атаки MITM». Достижения в криптологии – CRYPTO 2013, 222-240.
- ^ Фук, Пьер-Ален; Жу, Антуан; Мавромати, Хризанти. «Многопользовательские коллизии: приложения к дискретным бревнам, Even-Mansour и Prince» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Канто, Энн; Фур, Томас; Гилберт, Анри; Ная-Пласенсиа, Мария; Рейнхард, Жан-Рене. «Множественный дифференциальный криптоанализ с округленным сокращением PRINCE» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ а б c d Моравецкий, П. «Практические атаки на ПРИНЦА с уменьшенным раундом» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Песня, Линг; Ху, Лэй. «Дифференциальная атака на блочный шифр PRINCE» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ а б Posteuca, R .; Duta, C .; Негара, Г. «Новые подходы к криптоанализу шифров PRINCE с сокращенным циклом» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Posteuca, R .; Негара, Г. (2015). «Интегральный криптоанализ раунд-сокращенного шифра PRINCE». Известия Румынской академии. Серия А. Математика, физика, технические науки, информатика. 16.
- ^ Zhao, G .; Вс, В .; Li, C .; Су, Дж. (2015). «Усеченный дифференциальный криптоанализ ПРИНЦА». Сети безопасности и связи. 8 (16): 2875–2887. Дои:10,1002 / сек. 1213.
внешняя ссылка
- http://eprint.iacr.org/2012/529.pdf исходная статья: «PRINCE - блочный шифр с малой задержкой для повсеместных вычислительных приложений»
- https://www.emsec.rub.de/research/research_startseite/prince-challenge Домашняя страница вызова принца
- https://github.com/sebastien-riou/prince-c-ref Программные реализации в C
- https://github.com/weedegee/prince Программные реализации в Python
- https://github.com/huljar/prince-vhdl Аппаратная реализация в VHDL