Prens (şifre) - Prince (cipher)

Prens
Genel
TasarımcılarDanimarka Teknik Üniversitesi, INRIA, Ruhr Üniversitesi Bochum ve NXP Semiconductors
İlk yayınlandı2012
Elde edilenAES, MEVCUT
Şifre ayrıntısı
Anahtar boyutları128 bit
Blok boyutları64 bit
YapısıSPN
Mermi11 (ancak 12 doğrusal olmayan katman)
En iyi halk kriptanaliz
2 hesaplama karmaşıklığıyla tek bir anahtar kurtarılabilir125.47 yapısal doğrusal ilişkileri kullanarak.[1]

İlgili anahtar ayarında, veri karmaşıklığı 2'dir33 ve zaman karmaşıklığı 264.[1]

İlgili anahtar bumerang saldırısını kullanarak karmaşıklık 2'dir39 hem veri hem de zaman için.[1]

Prens düşük gecikmeli, kaydedilmemiş donanım uygulamalarını hedefleyen bir blok şifresidir. Sözde FX yapısına dayanmaktadır.[2] En dikkate değer özelliği "alfa yansımasıdır": şifre çözme, hesaplanması çok ucuz olan ilgili bir anahtarla şifrelemedir. Diğer "hafif" şifrelerin çoğunun aksine, az sayıda mermi vardır ve bir turu oluşturan katmanlar düşük mantık derinliğine sahiptir. Sonuç olarak, tamamen açılmamış uygulama, çok daha yüksek frekanslara ulaşabilir. AES veya MEVCUT. Yazarlara göre, aynı zaman kısıtlamaları ve teknolojiler için PRINCE, PRESENT-80'den 6-7 kat daha az alan ve AES-128'den 14-15 kat daha az alan kullanır.[3]

Genel Bakış

Blok boyutu 64 bit ve anahtar boyutu 128 bittir. Anahtar iki adet 64 bit anahtara bölünmüştür ve . Giriş ile XORed , daha sonra kullanılarak bir çekirdek işlev tarafından işlenir . Çekirdek işlevin çıktısı, nihai çıktıyı üretmek için ( türetilen bir değerdir ). Şifre çözme, değiştirilerek yapılır ve ve temel işlevi besleyerek sabit olarak gösterilen alfa ile xored.

Temel fonksiyon, toplamda 11 tur için 5 "ileri" tur, bir orta tur ve 5 "geri" tur içerir. Orijinal makale, açık bir şekilde tasvir etmeden 12 turdan bahsediyor; orta tur iki tur olarak sayılırsa (doğrusal olmayan iki katman içerdiği için), toplam tur sayısı 12'dir.

Bir ileri tur, XORed ile bir tur sabiti ile başlar. ardından doğrusal olmayan bir katman ve son olarak doğrusal bir katman . "Geriye doğru" turlar, yuvarlak sabitler dışında "ileri" turların tam tersidir.

Doğrusal olmayan katman, tek bir 4 bitlik S-kutusu bu, belirtilen 8 S kutusunun afin eşdeğeri arasından seçilebilir.

Doğrusal katman, 64x64 matris ile çarpmadan oluşur ve şuradaki gibi bir vardiya satırı AES ancak bayt yerine 4 bitlik atlamalar üzerinde çalışıyor.

16x16 matrislerden oluşturulmuştur ve öyle bir şekilde çarpma işlemi: iki küçük çarpımla hesaplanabilir. ve iki kullanarak .

Orta tur şunlardan oluşur: ardından katman ardından katman.

Kriptanaliz

Prens şifresinin kriptanalizini teşvik etmek için arkasındaki kuruluşlar, "Prens meydan okuması".

"PRINCE'in güvenlik analizi" kağıdı[1] özellikle karmaşıklık 2 saldırısı olmak üzere tam ve yuvarlak azaltılmış varyantlara birkaç saldırı sunar125.1 ve 2 gerektiren ilgili bir anahtar saldırısı33 veri.

FX yapıları için genel bir zaman-bellek-veri ödünleşimi, Prince'e yapılan bir başvuruyla yayınlandı.[4] Makale, FX yapısının, yaygın olarak kullanılan bir şifrenin güvenliğini artırmak için iyi bir çözüm olduğunu savunuyor. DES-X için yaptı DES ) ancak yeni tasarımlar için şüpheli bir seçim olduğunu. Bu özel saldırı türüne karşı onu güçlendirmek için Prens şifresine bir ince ayar sunar.

Bir biklik kriptanaliz saldırı tam şifrede yayınlandı. Anahtar arama alanını 2 azalttığı için tasarımcıların tahminleriyle bir şekilde uyumludur.1.28 (orijinal makale bir faktör 2'den bahseder).[5]

"PRINCE Benzeri Şifrelerin Yansıma Kriptanalizi" makalesi alfa yansımasına odaklanır ve alfa sabiti için seçim kriterleri belirler. Kötü seçilmiş bir alfa'nın tam şifrede verimli saldırılara yol açacağını gösterir; ancak tasarımcıların rastgele seçtiği değer zayıf olanlar arasında değil.[6]

Yuvarlak küçültülmüş sürümlerde birkaç ortada buluşma saldırısı yayınlandı.[7][8][9]

Çok kullanıcılı ayarda yapılan bir saldırı, 2 kullanıcının anahtarlarını 2 set arasında bulabilir32 kullanıcı zamanı 265.[10]

118.56 bitlik genel karmaşıklığa sahip 10 turda bir saldırı yayınlandı.[11]

Zaman karmaşıklığı 2 olan 7 turda bir saldırı57 operasyonlar yayınlandı.[12]

Rastgele 4 bitlik yarım bayt hata modeli altında 7 hatalı şifre metni kullanılarak bir diferansiyel arıza saldırısı yayınlanmıştır.[13]

"Yuvarlak-azaltılmış PRINCE şifreleme kriptanalizi için yeni yaklaşımlar" makalesi[14] bumerang saldırısı sunar ve bilinen düz metin saldırısı 6 tura kadar azaltılmış yuvarlak versiyonlarda.

2015 yılında birkaç ek saldırı yayınlandı, ancak ücretsiz olarak kullanılamıyor.[15][16]

Azaltılmış yuvarlak versiyonlarda en pratik saldırı

Mermi sayısıZamanVeriYöntem
4243.433Ortada buluşmak[7]
45*2880İntegral[12]
522996İntegral[12]
6225.130574Diferansiyel kriptanaliz[7]
6241393216İntegral[12]
6234232Bumerang[14]
8250.7216Ortada buluşmak[7]

Referanslar

  1. ^ a b c d Jean, Jérémy; Nikolic, Ivica; Peyrin, Thomas; Wang, Lei; Wu, Shuang. "PRINCE'in güvenlik analizi" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  2. ^ Kilian, Joe; Rogaway, Phillip (1996). "Kapsamlı Anahtar Aramaya Karşı DES Nasıl Korunur?". Kriptolojideki Gelişmeler - CRYPTO '96. Bilgisayar Bilimlerinde Ders Notları. 1109. s. 252–267. doi:10.1007/3-540-68697-5_20. ISBN  978-3-540-61512-5.
  3. ^ Borghoff, Julia; Kanteot, Anne; Güneysu, Tim; Bilge Kavun, Elif; Knezevic, Miroslav; Knudsen, Lars R .; Leander, Gregor; Nikov, Ventzislav; Paar, Christof; Rechberger, Christian; Rombouts, Peter; Thomsen, Søren S .; Yalçın, Tolga. "PRINCE - Yaygın Bilgi İşlem Uygulamaları için Düşük Gecikmeli Blok Şifresi" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  4. ^ Dinur, Itai. "PRINCE ve PRIDE Uygulamalı FX Yapımları için Kriptanalitik Zaman-Hafıza-Veri Değişimi" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  5. ^ Abed, Farzaneh; List, Eik; Şanslar Stefan. "Biklik ve Diferansiyel Kriptanalize Karşı PRINCE Çekirdeğinin Güvenliği Üzerine" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  6. ^ Soleimany, Hadi; Blondeau, Céline; Yu, Xiaoli; Wu, Wenling; Nyberg, Kaisa; Zhang, Huiling; Zhang, Lei; Wang, Yanfeng. "PRINCE Benzeri Şifrelerin Yansıması Kriptanalizi" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  7. ^ a b c d Perrin, Leo; Derbez, P. "Ortada Buluşma Saldırıları ve Yuvarlak Azaltılmış PRINCE'in Yapısal Analizi" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  8. ^ Li, Leibo; Jia, Keting; Wang, Xiaoyun. "AES-192 ve PRINCE'de Geliştirilmiş Ortada Buluşma Saldırıları" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  9. ^ Kanteaut, A.; Naya-Plasencia, M .; Vayssière, B. "Ortada Elek: Geliştirilmiş MITM Saldırıları". Kriptolojideki Gelişmeler – CRYPTO 2013, 222-240.
  10. ^ Fouque, Pierre-Alain; Joux, Antoine; Mavromati, Chrysanthi. "Çok kullanıcılı çakışmalar: Ayrık Günlüklere Uygulamalar, Even-Mansour ve Prince" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  11. ^ Kanteot, Anne; Fuhr, Thomas; Gilbert, Henri; Naya-Plasencia, Maria; Reinhard, Jean-René. "Yuvarlak İndirgenmiş PRINCE'in Çoklu Diferansiyel Kriptanalizi" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  12. ^ a b c d Morawiecki, P. "Raunt Azaltılmış PRINCE'ye Pratik Saldırılar" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  13. ^ Şarkı, Ling; Hu, Lei. "PRINCE Blok Şifresinde Diferansiyel Hata Saldırısı" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  14. ^ a b Posteuca, R .; Duta, C .; Negara, G. "Yuvarlak-azaltılmış PRINCE şifreleme kriptanalizi için yeni yaklaşımlar" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  15. ^ Posteuca, R .; Negara, G. (2015). "Yuvarlak küçültülmüş PRINCE şifresinin integral kriptanalizi". Romanya Akademisi Tutanakları. Seri A. Matematik, Fizik, Teknik Bilimler, Bilgi Bilimi. 16.
  16. ^ Zhao, G .; Sun, B .; Li, C .; Su, J. (2015). "PRINCE'in kesik diferansiyel kriptanalizi". Güvenlik ve İletişim Ağları. 8 (16): 2875–2887. doi:10.1002 / sn.1213.

Dış bağlantılar