~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ D59D1E0FA30A0CF137E6D0BE5D196B9B__1714646220 ✰
Заголовок документа оригинал.:
✰ Prince (cipher) - Wikipedia ✰
Заголовок документа перевод.:
✰ Принц (шифр) — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Prince_(cipher) ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/d5/9b/d59d1e0fa30a0cf137e6d0be5d196b9b.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/d5/9b/d59d1e0fa30a0cf137e6d0be5d196b9b__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 11:28:11 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 2 May 2024, at 13:37 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Принц (шифр) — Википедия Jump to content

Принц (шифр)

Из Википедии, бесплатной энциклопедии
Принц
Общий
Дизайнеры Технический университет Дании , INRIA , Рурский университет в Бохуме и NXP Semiconductors
Впервые опубликовано 2012
Полученный из АЭС , НАСТОЯЩЕЕ
Деталь шифрования
Размеры ключей 128 бит
Размеры блоков 64 бита
Состав СПН
Раунды 11 (но 12 нелинейных слоев)
Лучший публичный криптоанализ
один ключ может быть восстановлен с вычислительной сложностью 2 125.47 с использованием структурных линейных соотношений. [1]

В соответствующей ключевой настройке сложность данных равна 2. 33 и временная сложность 2 64 . [1]

При использовании соответствующей клавиши атаки бумерангом сложность равна 2. 39 как для данных, так и для времени. [1]

Prince — это блочный шифр, предназначенный для развернутых аппаратных реализаций с низкой задержкой. В его основе лежит так называемая конструкция FX. [2] Его наиболее примечательной особенностью является альфа-отражение : дешифрование представляет собой шифрование с использованием связанного ключа, вычисление которого очень дешево. В отличие от большинства других «легких» шифров, он имеет небольшое количество раундов, а слои, составляющие раунд, имеют низкую логическую глубину. В результате полностью развернутая реализация способна достигать гораздо более высоких частот, чем AES или PRESENT . По мнению авторов, при тех же временных ограничениях и технологиях PRINCE использует в 6–7 раз меньшую площадь, чем PRESENT-80, и в 14–15 раз меньшую площадь, чем AES-128. [3]

Обзор [ править ]

Размер блока составляет 64 бита, а размер ключа — 128 бит. Ключ разделен на два 64-битных ключа. и . Ввод подвергается операции XOR с , затем обрабатывается базовой функцией с использованием . Вывод основной функции фиксируется с помощью для получения окончательного результата ( это значение, полученное из ). Расшифровка осуществляется путем обмена и и подавая основную функцию с помощью xored с константой, обозначенной альфа. [4]

Основная функция содержит 5 раундов «вперед», средний раунд и 5 раундов «назад», всего 11 раундов. В оригинальной статье упоминаются 12 раундов, но они не описаны явно; если средний раунд считать за два раунда (поскольку он содержит два нелинейных слоя), то общее количество раундов равно 12.

Прямой раунд начинается с константы раунда, обработанной методом XOR с , то нелинейный слой и, наконец, линейный слой . «Обратные» раунды в точности обратны «прямым» раундам, за исключением констант раунда.

Нелинейный уровень основан на одном 4-битном S-блоке , который можно выбрать среди аффинных эквивалентов 8 заданных S-блоков.

Линейный слой состоит из умножения на матрицу 64х64. и строка сдвига, аналогичная той, что есть в AES, но работает с 4-битными полубайтами, а не с байтами.

построен из матриц 16x16 и таким образом, что умножение на можно вычислить четырьмя меньшими умножениями, два из которых используют и два с использованием .

Средний раунд состоит из слой, за которым следует за которым последовал слой.

Криптоанализ [ править ]

Чтобы стимулировать криптоанализ шифра Принса, организации, стоящие за ним, создали «Принц вызов» . Архивировано из оригинала 23 октября 2016 г. Проверено 9 октября 2016 г.

Доклад "Анализ безопасности PRINCE" [1] представлено несколько атак на полный и раунд уменьшенный варианты, в частности атака сложности 2 125.1 и соответствующая ключевая атака, требующая 2 33 данные.

Общий компромисс между временем, памятью и данными для конструкций FX был опубликован с применением к Принсу. [5] В документе утверждается, что конструкция FX является прекрасным решением для повышения безопасности широко распространенного шифра (как это сделал DES-X для DES ), но это сомнительный выбор для новых разработок. Он представляет собой настройку шифра Принца, чтобы укрепить его против этого конкретного типа атаки.

шифр . Опубликована атака бикликового криптоанализа на полный Это в некоторой степени соответствует оценке дизайнеров, поскольку сокращает пространство поиска ключей в 2 раза. 1.28 (в оригинальной статье упоминается фактор 2). [6]

В статье «Отражательный криптоанализ шифров типа PRINCE» основное внимание уделяется альфа-отражению и устанавливаются критерии выбора альфа-константы. Это показывает, что неправильно выбранная альфа приведет к эффективной атаке на полный шифр; но случайно выбранное дизайнерами значение не относится к числу слабых. [7]

Несколько атак типа «встреча посередине» были опубликованы в сокращенных версиях. [8] [9] [10]

Атака в многопользовательском режиме может найти ключи 2-х пользователей среди набора из 2-х. 32 пользователи во времени 2 65 . [11]

Опубликована атака на 10 раундов общей сложностью 118,56 бит. [12]

Атака на 7 раундов с временной сложностью 2 57 операции были опубликованы. [13]

Была опубликована атака по дифференциальной ошибке с использованием 7 ошибочных зашифрованных текстов в рамках модели случайной 4-битной ошибки. [14]

Статья "Новые подходы к криптоанализу шифров PRINCE с уменьшенным числом раундов" [15] представляет атаку бумерангом и атаку по известному открытому тексту в сокращенных версиях раундов до 6 раундов.

В 2015 году было опубликовано несколько дополнительных атак, но они не доступны в свободном доступе. [16] [17]

практичные атаки на уменьшенные раундов Наиболее версии

Количество раундов Время Данные Метод
4 2 43.4 33 Встреча посередине [8]
4 5*2 8 80 интеграл [13]
5 2 29 96 интеграл [13]
6 2 25.1 30574 Дифференциальный криптоанализ [8]
6 2 41 393216 интеграл [13]
6 2 34 2 32 Бумеранг [15]
8 2 50.7 2 16 Встреча посередине [8]

Ссылки [ править ]

  1. ^ Перейти обратно: а б с д Жан, Жереми; Николич, Ивица; Пейрин, Томас; Ван, Лей; Ву, Шуан (2013). «Анализ безопасности PRINCE» (PDF) . Быстрое программное шифрование .
  2. ^ Килиан, Джо; Рогауэй, Филипп (1996). «Как защитить DES от полного поиска ключей». Достижения в криптологии – КРИПТО '96 . Конспекты лекций по информатике. Том. 1109. стр. 252–267. дои : 10.1007/3-540-68697-5_20 . ISBN  978-3-540-61512-5 .
  3. ^ Боргхофф, Джулия; Канто, Энн ; Гунейсу, Тим; Бильге Кавун, Элиф; Кнежевич, Мирослав; Кнудсен, Ларс Р.; Леандер, Грегор; Ников, Венцислав; Паар, Кристоф; Рехбергер, Кристиан; Ромбаутс, Питер; Томсен, Сорен С.; Ялчин, Толга. «PRINCE — блочный шифр с малой задержкой для широкомасштабных вычислительных приложений» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  4. ^ Международная конференция по теории и применению криптологии и информационной безопасности, под ред. (2012). Достижения в криптологии — ASiACRYPT 2012: 18-я международная конференция по теории и применению криптологии и информационной безопасности, Пекин, Китай, 2–6 декабря 2012 г., протоколы . Конспекты лекций по информатике. Гейдельберг, Нью-Йорк: Спрингер. ISBN  978-3-642-34961-4 .
  5. ^ Динур, Итай. «Криптаналитический компромисс между временем, памятью и данными для конструкций FX с приложениями к PRINCE и PRIDE» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  6. ^ Абед, Фарзане; Лист, Эйк; Удачи, Стефан. «О безопасности ядра PRINCE против биклика и дифференциального криптоанализа» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  7. ^ Сулеймани, Хади; Блондо, Селин; Ву, Вэньлин; Чжан, Хуэйлин; «Отражательный криптоанализ шифров, подобных ПРИНЦУ» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  8. ^ Перейти обратно: а б с д Перрин, Лео; Дербез, П. «Атаки типа «встреча посередине» и структурный анализ PRINCE с уменьшенным числом раундов» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  9. ^ Ли, Лейбо; Цзя, Кэтинг; Ван, Сяоюнь. «Улучшенные атаки типа «встреча посередине» на AES-192 и PRINCE» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  10. ^ Канто, А .; Ная-Пласенсия, М.; Вайсьер, Б. (2013). «Сито посередине: улучшенные атаки MITM». Достижения криптологии – CRYPTO 2013 . Конспекты лекций по информатике. Том. 8042. стр. 222–240. дои : 10.1007/978-3-642-40041-4_13 . ISBN  978-3-642-40040-7 .
  11. ^ Фуке, Пьер-Ален; Жу, Антуан; Мавромати, Хрисанти. «Многопользовательские коллизии: приложения к дискретным журналам, Эвен-Мансур и Принц» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  12. ^ Канто, Энн ; Фур, Томас; Жильбер, Анри; Ная-Пласенсия, Мария; Рейнхард, Жан-Рене. «Множественный дифференциальный криптоанализ PRINCE с круглым сокращением» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  13. ^ Перейти обратно: а б с д Моравецкий, П. «Практические атаки на ПРИНЦА с круглым сокращением» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  14. ^ Сун, Линг; Ху, Лей. «Дифференциальная атака на блочный шифр PRINCE» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  15. ^ Перейти обратно: а б Постеука, Р.; Дута, К.; Негара, Г. «Новые подходы к криптоанализу шифров PRINCE с уменьшенным числом раундов» (PDF) . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  16. ^ Постеука, Р.; Негара, Г. (2015). «Интегральный криптоанализ округленного шифра ПРИНЦА» . Труды Румынской академии. Серия А. Математика, физика, технические науки, информатика . 16 .
  17. ^ Чжао, Г.; Сан, Б.; Ли, К.; Су, Дж. (2015). «Усеченный дифференциальный криптоанализ ПРИНЦА». Сети безопасности и связи . 8 (16): 2875–2887. дои : 10.1002/сек.1213 . S2CID   30147147 .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: D59D1E0FA30A0CF137E6D0BE5D196B9B__1714646220
URL1:https://en.wikipedia.org/wiki/Prince_(cipher)
Заголовок, (Title) документа по адресу, URL1:
Prince (cipher) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)