Jump to content

Феликс

(Перенаправлено с Helix (шифр) )

Феликс
Общий
Дизайнеры Дуг Уайтинг , Брюс Шнайер , Стефан Лакс и Фредерик Мюллер
Впервые опубликовано 2004
Деталь шифрования
Размеры ключей 256 бит
Скорость 8 тактов на байт на современных процессорах на базе x86 (заявлено)
Лучший публичный криптоанализ
Все известные атаки вычислительно неосуществимы, если шифр используется правильно. Если одноразовые номера используются повторно, дифференциальная атака взламывает шифр примерно за 2 37 операции, 2 34 выбраны одноразовые номера и 2 38.2 выбранные слова открытого текста.

Phelix — высокоскоростной поточный шифр со встроенной функциональностью однопроходного кода аутентификации сообщений (MAC), представленный в 2004 году на eSTREAM конкурс Дугом Уайтингом , Брюсом Шнайером , Стефаном Лаксом и Фредериком Мюллером . В шифре используются только операции сложения по модулю 2. 32 , исключающее или и ротация на фиксированное количество битов. Феликс использует 256-битный ключ и 128-битный одноразовый номер , заявляя, что расчетная надежность составляет 128 бит. Высказывались опасения по поводу возможности восстановить секретный ключ, если шифр используется неправильно.

Производительность

[ редактировать ]

Phelix оптимизирован для 32-битных платформ. можно достичь до восьми циклов на байт Авторы утверждают, что на современных процессорах на базе x86 .

Показатели производительности оборудования FPGA опубликованы в статье «Обзор кандидатов на потоковое шифрование с точки зрения аппаратного обеспечения с низкими ресурсами». [ нужна ссылка ] следующие:

Чип Ксилинкс Ломтики ПЛИС Мбит/с Оценка эквивалента ворот Описание реализации
XC2S100-5 1198 960.0 20404 (A) полноценный 160-битный дизайн, согласно документу разработчика
XC2S100-5 1077 750.0 18080 (B) полукруглая 160-битная конструкция
XC2S30-5 264 3.2 12314 (C) 32-битный путь данных

Феликс — слегка модифицированная форма более раннего шифра Helix, опубликованного в 2003 году Нильсом Фергюсоном , Дугом Уайтингом , Брюсом Шнайером , Джоном Келси , Стефаном Лаксом и Тадаёси Коно ; Феликс добавляет 128 бит к внутреннему состоянию.

В 2004 году Фредерик Мюллер опубликовал две атаки на Helix. [ 1 ] Первый имеет сложность 2. 88 и требуется 2 12 адаптивные слова выбранного открытого текста , но требует повторного использования одноразовых номеров. Сурадьюти Пол и Барт Пренил позже показали, что количество адаптивных слов выбранного открытого текста атаки Мюллера можно уменьшить в 3 раза в худшем случае (в 46,5 раза в лучшем случае), используя их оптимальные алгоритмы для решения дифференциальных уравнений добавление . В более поздней разработке Сурадьюти Пол и Барт Пренил показали, что описанная выше атака также может быть реализована с использованием выбранных открытых текстов (CP), а не адаптивно выбранных открытых текстов (ACP) со сложностью данных 2. 35.64 КП. Вторая атака Мюллера на Хеликс — отличительная атака , требующая 2 114 слова выбранного открытого текста.

Дизайн Феликса во многом был мотивирован дифференциальной атакой Мюллера.

Безопасность

[ редактировать ]

в качестве фокусного кандидата для Фазы 2 как для Профиля 1, так и для Профиля 2 Феликс был выбран проектом eSTREAM . Авторы Phelix классифицируют шифр в его спецификациях как экспериментальную разработку. Авторы советуют не использовать Феликс до тех пор, пока он не пройдет дополнительный криптоанализ. Феликс не был продвинутым [ 2 ] к фазе 3, в основном из-за атаки Ву и Пренила с целью восстановления ключей. [ 3 ] отмеченное ниже, становится возможным, когда нарушается запрет на повторное использование одноразового номера.

Первой криптоаналитической статьей о Феликсе была атака с использованием различения выбранного ключа , опубликованная в октябре 2006 года. [ 4 ] Дуг Уайтинг рассмотрел атаку и отметил, что, хотя статья и умна, атака, к сожалению, основана на неверных предположениях относительно инициализации шифра Феликса. Впоследствии эта статья была отозвана ее авторами.

Вторая криптоаналитическая статья о Феликсе под названием «Дифференциальные атаки против Феликса» была опубликована 26 ноября 2006 года Хунцзюном Ву и Бартом Пренилом . Статья основана на том же предположении об атаках, что и дифференциальная атака на Helix. В статье показано, что если шифр используется неправильно (повторное использование одноразовых номеров), ключ Феликса можно восстановить примерно за 2 37 операции, 2 34 выбраны одноразовые номера и 2 38.2 выбранные слова открытого текста. Вычислительная сложность атаки намного меньше, чем у атаки на Helix.

Авторы дифференциальной атаки выражают обеспокоенность тем, что каждое слово открытого текста влияет на ключевой поток , не проходя (как они считают) достаточных слоев путаницы и диффузии. Они утверждают, что это внутренняя слабость структуры Хеликса и Феликса. Авторы приходят к выводу, что считают Феликса неуверенным в себе.

  1. ^ «Дифференциальные атаки на потоковый шифр Helix»
  2. ^ "Краткий отчет eSTREAM об окончании второго этапа"
  3. ^ «Дифференциально-линейные атаки на потоковый шифр Феликс»
  4. ^ Ясер Эсмаили Салехани; Хади Ахмади (2006). «Выбранная ключевая отличительная атака на Феликса». CiteSeerX   10.1.1.431.3015 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c42417b619c631da17c92a0615460dd7__1701149040
URL1:https://arc.ask3.ru/arc/aa/c4/d7/c42417b619c631da17c92a0615460dd7.html
Заголовок, (Title) документа по адресу, URL1:
Phelix - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)