Halka: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 54: Строка 54:
=== Дифференциальный и линейный криптоанализ ===
=== Дифференциальный и линейный криптоанализ ===
После 24 раундов Halka вероятность каких-либо дифференциальных характеристик равна у <math>2^{-288}</math>, а linear bias составляет <math>2^{-192}</math>.
После 24 раундов Halka вероятность каких-либо дифференциальных характеристик равна у <math>2^{-288}</math>, а linear bias составляет <math>2^{-192}</math>.
Каждый бит предыдущего слоя влияет на следующий <math>S</math>-[[S-блок|блок]], номер ветви равен <math>3</math>. Номер ветви дает нижнюю границу "активных" <math>S</math>-[[S-блок|блоков]]. Следовательно, общее количество активных выходных <math>S</math>-[[S-блок|блоков]] равно <math>2</math>. Дифференциальная однородность мультипликативной инверсии равна <math>4</math> {{sfn|K. Nyberg|1994|p=62}}. Таким образом, дифференциальная вероятность составляет <math>2^{-6}</math> для 8-[[бит]]овых <math>S</math>-[[S-блок|блоков]], используемых в Halka. За раунд дифференциальная вероятность составляет <math>(2^{-6})^{2} = 2^{-12}</math> [22]. После 24 раундов общая вероятность любой дифференциальной характеристики составляет <math>(2^{-12})^{24} = 2^{-228}</math>.
Каждый бит предыдущего слоя влияет на следующий <math>S</math>-[[S-блок|блок]], номер ветви равен <math>3</math>. Номер ветви дает нижнюю границу "активных" <math>S</math>-[[S-блок|блоков]]. Следовательно, общее количество активных выходных <math>S</math>-[[S-блок|блоков]] равно <math>2</math>. Дифференциальная однородность мультипликативной инверсии равна <math>4</math> {{sfn|K. Nyberg|1994|p=62}}. Таким образом, дифференциальная вероятность составляет <math>2^{-6}</math> для 8-[[бит]]овых <math>S</math>-[[S-блок|блоков]], используемых в Halka. За раунд дифференциальная вероятность составляет <math>(2^{-6})^{2} = 2^{-12}</math> {{sfn|S. Hong , S. Lee, J. Lim, J. Sung, D. Cheon, I. Cho|2001}}. После 24 раундов общая вероятность любой дифференциальной характеристики составляет <math>(2^{-12})^{24} = 2^{-228}</math>.
Линейное смещение мультипликативной инверсии равно <math>2^{-4}</math> . Аналогичным образом можно показать, что полное линейное смещение Halka составляет <math>((2^{-4})^2)^{24} = 2^{-192}</math>.
Линейное смещение мультипликативной инверсии равно <math>2^{-4}</math> . Аналогичным образом можно показать, что полное линейное смещение Halka составляет <math>((2^{-4})^2)^{24} = 2^{-192}</math>.


Строка 85: Строка 85:
* {{Статья|автор=A. Bogdanov, L. R. Knudsen, G. Leander, C. Paar, A. Poschmann, M. J. B. Robshaw, Y. Seurin, C. Vikkelsoe|заглавие=PRESENT: An Ultra-Lightweight Block Cipher|ссылка=https://link.springer.com/content/pdf/10.1007%2F978-3-540-74735-2_31.pdf|язык=en|издание=International workshop on cryptographic hardware and embedded systems|тип=|издательство=Springer, Berlin, Heidelberg|год=2007|месяц=|число=|том=|номер=|страницы=450–466|isbn=978-3-540-74734-5|doi=10.1007/978-3-540-74735-2_31|ref=A. Bogdanov}}
* {{Статья|автор=A. Bogdanov, L. R. Knudsen, G. Leander, C. Paar, A. Poschmann, M. J. B. Robshaw, Y. Seurin, C. Vikkelsoe|заглавие=PRESENT: An Ultra-Lightweight Block Cipher|ссылка=https://link.springer.com/content/pdf/10.1007%2F978-3-540-74735-2_31.pdf|язык=en|издание=International workshop on cryptographic hardware and embedded systems|тип=|издательство=Springer, Berlin, Heidelberg|год=2007|месяц=|число=|том=|номер=|страницы=450–466|isbn=978-3-540-74734-5|doi=10.1007/978-3-540-74735-2_31|ref=A. Bogdanov}}
* {{Статья|автор= K. Nyberg |заглавие = Differentially uniform mappings for cryptography|ссылка=https://link.springer.com/content/pdf/10.1007%2F3-540-48285-7_6.pdf|язык=en|издание= Advances in Cryptology — EUROCRYPT’93|тип=|издательство=Springer, Berlin, Heidelberg|год=1994|месяц=|число=|том=765|номер=|страницы=55-64|isbn=978-3-540-48285-7|doi=10.1007/3-540-48285-7_6|ref=K. Nyber}}
* {{Статья|автор= K. Nyberg |заглавие = Differentially uniform mappings for cryptography|ссылка=https://link.springer.com/content/pdf/10.1007%2F3-540-48285-7_6.pdf|язык=en|издание= Advances in Cryptology — EUROCRYPT’93|тип=|издательство=Springer, Berlin, Heidelberg|год=1994|месяц=|число=|том=765|номер=|страницы=55-64|isbn=978-3-540-48285-7|doi=10.1007/3-540-48285-7_6|ref=K. Nyber}}
* {{Статья|автор= S. Hong , S. Lee, J. Lim, J. Sung, D. Cheon, I. Cho |заглавие = Provable Security against Differential and Linear Cryptanalysis for the SPN Structure|ссылка=https://link.springer.com/content/pdf/10.1007%2F3-540-44706-7_19.pdf|язык=en|издание= FSE 2000. Lecture Notes in Computer Science|тип=|издательство=Springer, Berlin, Heidelberg|год=2001|месяц=|число=|том=1978|номер=|страницы=273-283|isbn=978-3-540-44706-1|doi=10.1007/3-540-44706-7_19|ref=S. Hong , S. Lee, J. Lim, J. Sung, D. Cheon, I. Cho}}

=== Книги ===
=== Книги ===
* {{Книга|автор={{nobr|R. Lidl, H. Niederreiter}}|заглавие=Introduction to Finite Fields and Their Applications|ответственный=|издание=Revised Edition|место=Cambridge|издательство=Cambridge University Press|год=1994|страницы=|страниц=416|isbn=0-521-46094-8|isbn2=|ref=R. Lidl, H. Niederreiter}}
* {{Книга|автор={{nobr|R. Lidl, H. Niederreiter}}|заглавие=Introduction to Finite Fields and Their Applications|ответственный=|издание=Revised Edition|место=Cambridge|издательство=Cambridge University Press|год=1994|страницы=|страниц=416|isbn=0-521-46094-8|isbn2=|ref=R. Lidl, H. Niederreiter}}

Версия от 18:31, 20 октября 2019


Halka
Создатель Sourav Das
Создан 2014 год
Опубликован 2014 год
Размер ключа 80 бит
Размер блока 64 бит
Число раундов 24
Тип блочный шифр

Halka — это блочный шифр с размером блока 64 бита, длиной ключа 80 бит и количеством раундов 24. В данном шифре используются в качестве нелинейных элементов 8-битные -блоки. Главной особенностью является реализация мультипликативного инвертирования для 8-битных -блоков с использованием LFSR[1], требующим 138 логических элементов[2]. Развертывание ключа осуществляется по схеме, аналогичной той, что используется для блочного шифра PRESENT[3][4]. Данный шифр был представлен в 2014 году.

История

До появления Halka было предложено довольно много блочных шифров, например, KATAN/KTANTAN[5], KLEIN[6], PRINTcipher[7], Piccolo[8], Twine[9], EPCBC[10].

Halka был разработан в 2014 году. Данный блочный шифр, по заявлению автора, стал уникальным во многих отношениях[11]:

  • прежде всего, это первое использование 8-битного S-блока в облегченной криптографии[12];
  • кроме того, традиционно LFSR был использован только в потоковых шифрах, в то время как Halka - блочный;
  • наконец, Halka сочетает в себе сильные стороны как AES, так и PRESENT.

Multiplicative Inverse Using LFSR

Hardware Mode

Реализация

Количество шлюзов

Параметризация

S-блок

Алгоритм

Подробная информация о раунде

Криптоанализ

Модель безопасности Halka основана на AES и PRESENT. Она использует описанный выше 8-битный -блок, благодаря которому сопротивление против дифференциального и линейного криптоанализов легко доказуемо[13], и использует побитовую перестановку, которая предотвращает остальные атаки[14].

Дифференциальный и линейный криптоанализ

После 24 раундов Halka вероятность каких-либо дифференциальных характеристик равна у , а linear bias составляет . Каждый бит предыдущего слоя влияет на следующий -блок, номер ветви равен . Номер ветви дает нижнюю границу "активных" -блоков. Следовательно, общее количество активных выходных -блоков равно . Дифференциальная однородность мультипликативной инверсии равна [15]. Таким образом, дифференциальная вероятность составляет для 8-битовых -блоков, используемых в Halka. За раунд дифференциальная вероятность составляет [16]. После 24 раундов общая вероятность любой дифференциальной характеристики составляет . Линейное смещение мультипликативной инверсии равно . Аналогичным образом можно показать, что полное линейное смещение Halka составляет .

Анализ на связанных ключах и сдвиговая атака

Другие атаки

См. также


Примечания

  1. R. Lidl, H. Niederreiter, 1994.
  2. Ultra-lightweight 8-bit Multiplicative Inverse Based S-box Using LFSR, 2014.
  3. A. Bogdanov, 2007.
  4. A. Bogdanov, 2007, p. 453-454.
  5. De Canniere, C.; Dunkelman, O.; Knežević, M. (2009). "KATAN and KTANTAN — A Family of Small and Efficient Hardware-Oriented Block Ciphers" (PDF). Cryptographic Hardware and Embedded Systems. 5747: 272–288. doi:10.1007/978-3-642-04138-9_20.
  6. Zheng Gong; Svetla Nikova; Yee Wei Law (2012). "KLEIN: A New Family of Lightweight Block Ciphers" (PDF). RFID. Security and Privacy. 7055: 1–18. doi:10.1007/978-3-642-25286-0_1.
  7. Knudsen, L.; Leander, G.; Poschmann, A.; Robshaw, M.J.B. (2010). "PRINTcipher: A Block Cipher for IC-Printing" (PDF). Cryptographic Hardware and Embedded Systems. 6225: 16–32. doi:10.1007/978-3-642-15031-9_2.
  8. Shibutani, K.; Isobe, T.; Hiwatari, H.; Mitsuda, A.; Akishita, T.; Shirai, T. (2011). "Piccolo: An Ultra-Lightweight Blockcipher" (PDF). Cryptographic Hardware and Embedded Systems. 6917: 342–357. doi:10.1007/978-3-642-23951-9_23.
  9. Suzaki, T.; Minematsu, K.; Morioka, S.; Kobayashi, E. (2011). "Twine: A lightweight, versatile block cipher" (PDF). ECRYPT Workshop on Lightweight Cryptography.
  10. Yap, H.; Khoo, K.; Poschmann, A.; Henricksen, M. (2011). "EPCBC - A Block Cipher Suitable for Electronic Product Code Encryption" (PDF). Cryptology and Network Security. 7092: 76–97. doi:10.1007/978-3-642-25513-7_7.
  11. Sourav Das, 2014.
  12. Облегчённая криптография.
  13. Sourav Das, 2014, p. 8-9.
  14. Sourav Das, 2014, p. 9-10.
  15. K. Nyberg, 1994, p. 62.
  16. S. Hong , S. Lee, J. Lim, J. Sung, D. Cheon, I. Cho, 2001.


Литература

Статьи

Книги

  • R. Lidl, H. Niederreiter. Introduction to Finite Fields and Their Applications. — Revised Edition. — Cambridge: Cambridge University Press, 1994. — 416 с. — ISBN 0-521-46094-8.

Ссылки

Категория:Шифры Категория:Блочные шифры