Принц (шифр)
Общий | |
---|---|
Дизайнеры | Технический университет Дании , INRIA , Рурский университет в Бохуме и NXP Semiconductors |
Впервые опубликовано | 2012 |
Получено из | АЭС , НАСТОЯЩЕЕ |
Деталь шифрования | |
Размеры ключей | 128 бит |
Размеры блоков | 64 бита |
Структура | СПН |
Раунды | 11 (но 12 нелинейных слоев) |
Лучший публичный криптоанализ | |
один ключ может быть восстановлен с вычислительной сложностью 2 125.47 с использованием структурных линейных соотношений. [1] В соответствующей ключевой настройке сложность данных равна 2. 33 и временная сложность 2 64 . [1] При использовании соответствующей клавиши атаки бумерангом сложность равна 2. 39 как для данных, так и для времени. [1] |
Prince — это блочный шифр, предназначенный для развернутых аппаратных реализаций с низкой задержкой. В его основе лежит так называемая конструкция FX. [2] Его наиболее примечательной особенностью является альфа-отражение : расшифровка представляет собой шифрование с помощью связанного ключа, вычисление которого очень дешево. В отличие от большинства других «легких» шифров, он имеет небольшое количество раундов, а слои, составляющие раунд, имеют низкую логическую глубину. В результате полностью развернутая реализация способна достигать гораздо более высоких частот, чем AES или PRESENT . По мнению авторов, при тех же временных ограничениях и технологиях PRINCE использует в 6–7 раз меньшую площадь, чем PRESENT-80, и в 14–15 раз меньшую площадь, чем AES-128. [3]
Обзор [ править ]
Этот раздел нуждается в дополнительных цитатах для проверки . ( Май 2024 г. ) |
Размер блока составляет 64 бита, а размер ключа — 128 бит. Ключ разделен на два 64-битных ключа. и . Ввод подвергается операции XOR с , затем обрабатывается базовой функцией с использованием . Вывод основной функции фиксируется с помощью для получения окончательного результата ( это значение, полученное из ). Расшифровка осуществляется путем обмена и и подавая основную функцию с помощью xored с константой, обозначенной альфа. [4]
Основная функция содержит 5 раундов «вперед», средний раунд и 5 раундов «назад», всего 11 раундов. В оригинальной статье упоминаются 12 раундов, но они не описаны явно; если средний раунд считать за два раунда (поскольку он содержит два нелинейных слоя), то общее количество раундов равно 12.
Прямой раунд начинается с константы раунда, обработанной методом XOR с , то нелинейный слой и, наконец, линейный слой . «Обратные» раунды в точности обратны «прямым» раундам, за исключением констант раунда.
Нелинейный уровень основан на одном 4-битном S-блоке , который можно выбрать среди аффинных эквивалентов 8 заданных S-блоков.
Линейный слой состоит из умножения на матрицу 64х64. и строка сдвига, аналогичная той, что есть в AES , но работает с 4-битными полубайтами, а не с байтами.
построен из матриц 16x16 и таким образом, что умножение на можно вычислить четырьмя меньшими умножениями, два из которых используют и два с использованием .
Средний раунд состоит из слой, за которым следует за которым последовал слой.
Криптоанализ [ править ]
Чтобы стимулировать криптоанализ шифра Принса, организации, стоящие за ним, создали «Принц вызов» . Архивировано из оригинала 23 октября 2016 г. Проверено 9 октября 2016 г.
Доклад "Анализ безопасности PRINCE" [1] представлено несколько атак на полный и раунд уменьшенный варианты, в частности атака сложности 2 125.1 и соответствующая ключевая атака, требующая 2 33 данные.
Общий компромисс между временем, памятью и данными для конструкций FX был опубликован с применением к Принсу. [5] В документе утверждается, что конструкция FX является прекрасным решением для повышения безопасности широко распространенного шифра (как это сделал DES-X для DES ), но это сомнительный выбор для новых разработок. Он представляет собой настройку шифра Принца для защиты от этого конкретного типа атаки.
шифр . Опубликована атака бикликового криптоанализа на полный Это в некоторой степени соответствует оценке дизайнеров, поскольку сокращает пространство поиска ключей в 2 раза. 1.28 (в оригинальной статье упоминается фактор 2). [6]
В статье «Отражательный криптоанализ PRINCE-подобных шифров» основное внимание уделяется альфа-отражению и устанавливаются критерии выбора альфа-константы. Это показывает, что неправильно выбранная альфа приведет к эффективной атаке на полный шифр; но случайно выбранное дизайнерами значение не относится к числу слабых. [7]
Несколько атак типа «встреча посередине» были опубликованы в сокращенных версиях. [8] [9] [10]
Атака в многопользовательском режиме может найти ключи 2-х пользователей среди набора из 2-х. 32 пользователи во времени 2 65 . [11]
Опубликована атака на 10 раундов общей сложностью 118,56 бит. [12]
Атака на 7 раундов с временной сложностью 2 57 операции были опубликованы. [13]
Была опубликована атака по дифференциальной ошибке с использованием 7 ошибочных зашифрованных текстов в рамках модели случайной 4-битной ошибки. [14]
Статья "Новые подходы к криптоанализу шифров PRINCE с уменьшенным числом раундов" [15] представляет атаку бумерангом и атаку по известному открытому тексту в сокращенных версиях раундов до 6 раундов.
В 2015 году было опубликовано несколько дополнительных атак, но они не доступны в свободном доступе. [16] [17]
раундов практичные атаки на уменьшенные версии Наиболее
Количество раундов | Время | Данные | Метод |
---|---|---|---|
4 | 2 43.4 | 33 | Встреча посередине [8] |
4 | 5*2 8 | 80 | Интеграл [13] |
5 | 2 29 | 96 | Интеграл [13] |
6 | 2 25.1 | 30574 | Дифференциальный криптоанализ [8] |
6 | 2 41 | 393216 | Интеграл [13] |
6 | 2 34 | 2 32 | Бумеранг [15] |
8 | 2 50.7 | 2 16 | Встреча посередине [8] |
Ссылки [ править ]
- ↑ Перейти обратно: Перейти обратно: а б с д Жан, Жереми; Николич, Ивица; Пейрин, Томас; Ван, Лей; Ву, Шуан (2013). «Анализ безопасности PRINCE» (PDF) . Быстрое программное шифрование .
- ^ Килиан, Джо; Рогауэй, Филипп (1996). «Как защитить DES от полного поиска ключей». Достижения в криптологии – КРИПТО '96 . Конспекты лекций по информатике. Том. 1109. стр. 252–267. дои : 10.1007/3-540-68697-5_20 . ISBN 978-3-540-61512-5 .
- ^ Боргхофф, Джулия; Канто, Энн ; Гунейсу, Тим; Бильге Кавун, Элиф; Кнежевич, Мирослав; Кнудсен, Ларс Р.; Леандер, Грегор; Ников, Венцислав; Паар, Кристоф; Рехбергер, Кристиан; Ромбаутс, Питер; Томсен, Сорен С.; Ялчин, Толга. «PRINCE — блочный шифр с малой задержкой для широкомасштабных вычислительных приложений» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Международная конференция по теории и применению криптологии и информационной безопасности, под ред. (2012). Достижения в криптологии — ASiACRYPT 2012: 18-я международная конференция по теории и применению криптологии и информационной безопасности, Пекин, Китай, 2–6 декабря 2012 г., протоколы . Конспекты лекций по информатике. Гейдельберг, Нью-Йорк: Спрингер. ISBN 978-3-642-34961-4 .
- ^ Динур, Итай. «Криптаналитический компромисс между временем, памятью и данными для конструкций FX с приложениями к PRINCE и PRIDE» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Абед, Фарзане; Лист, Эйк; Удачи, Стефан. «О безопасности ядра PRINCE против биклика и дифференциального криптоанализа» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Чжан, Лей, Яньфэн Сулеймани, Хади; Блондо, Селин; Ву , Нюберг, Кайса ; .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ↑ Перейти обратно: Перейти обратно: а б с д Перрин, Лео; Дербез, П. «Атаки типа «встреча посередине» и структурный анализ PRINCE с уменьшенным числом раундов» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Ли, Лейбо; Цзя, Кэтинг; Ван, Сяоюнь. «Улучшенные атаки типа «встреча посередине» на AES-192 и PRINCE» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Канто, А .; Ная-Пласенсия, М.; Вайсьер, Б. (2013). «Сито посередине: улучшенные атаки MITM». Достижения криптологии – CRYPTO 2013 . Конспекты лекций по информатике. Том. 8042. стр. 222–240. дои : 10.1007/978-3-642-40041-4_13 . ISBN 978-3-642-40040-7 .
- ^ Фуке, Пьер-Ален; Жу, Антуан; Мавромати, Хрисанти. «Многопользовательские коллизии: приложения к дискретным журналам, Эвен-Мансур и Принц» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Канто, Энн ; Фур, Томас; Жильбер, Анри; Ная-Пласенсия, Мария; Рейнхард, Жан-Рене. «Множественный дифференциальный криптоанализ PRINCE с круглым сокращением» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ↑ Перейти обратно: Перейти обратно: а б с д Моравецкий, П. «Практические атаки на ПРИНЦА с круглым сокращением» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Сун, Линг; Ху, Лей. «Дифференциальная атака на блочный шифр PRINCE» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ↑ Перейти обратно: Перейти обратно: а б Постеука, Р.; Дута, К.; Негара, Г. «Новые подходы к криптоанализу шифров PRINCE с уменьшенным числом раундов» (PDF) .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Постеука, Р.; Негара, Г. (2015). «Интегральный криптоанализ округленного шифра ПРИНЦА» . Труды Румынской академии. Серия А. Математика, физика, технические науки, информатика . 16 .
- ^ Чжао, Г.; Сан, Б.; Ли, К.; Су, Дж. (2015). «Усеченный дифференциальный криптоанализ ПРИНЦА». Сети безопасности и связи . 8 (16): 2875–2887. дои : 10.1002/сек.1213 . S2CID 30147147 .
Внешние ссылки [ править ]
- http://eprint.iacr.org/2012/529.pdf, оригинальная статья: «PRINCE — блочный шифр с малой задержкой для широкомасштабных вычислительных приложений»
- https://www.emsec.rub.de/research/research_startseite/prince-challenge Домашняя страница испытания «Принц»
- https://github.com/sebastien-riou/prince-c-ref Реализации программного обеспечения на C
- https://github.com/weedegee/prince Программные реализации на Python
- https://github.com/huljar/prince-vhdl Аппаратная реализация на VHDL