Феликс - Phelix

Феликс
Жалпы
ДизайнерлерДаг Уайт, Брюс Шнайер, Стефан Лукс, және Фредерик Мюллер
Алғаш жарияланған2004
Шифр бөлшектері
Негізгі өлшемдер256 биттер
ЖылдамдықЗаманауи бойынша бір байтқа 8 цикл x86 негізделген процессорлар (мәлімделген)
Үздік көпшілік криптоанализ
Шифр дұрыс қолданылған кезде барлық белгілі шабуылдарды есептеу мүмкін емес. Егер несцесстер қайта пайдаланылса, а дифференциалды шабуыл шамамен 2-мен шифрды бұзады37 операциялар, 234 таңдалған несс және 238.2 ашық мәтінді сөздер.

Феликс жоғары жылдамдықты ағын шифры кірістірілген бір өткізгішпен хабарламаның аутентификация коды (MAC) функционалдығы, 2004 жылы ұсынылған eSTREAM конкурс Даг Уайт, Брюс Шнайер, Стефан Лукс, және Фредерик Мюллер. Шифр тек қосу модулі 2 амалдарын қолданады32, эксклюзивті немесе, және биттердің бекітілген санына айналу. Phelix 256 биттік және 128 битті қолданады nonce, 128 биттің жобалық беріктігін талап етеді. Шифр дұрыс қолданылмаған жағдайда құпия кілтті қалпына келтіру мүмкіндігіне алаңдаушылық туды.

Өнімділік

Phelix 32 биттік платформалар үшін оңтайландырылған. Авторлар оның сегізге дейін жететіндігін айтады бір байттағы циклдар қазіргі заманғы x86 - негізделген процессорлар.

FPGA «Төмен ресурстық аппаратура тұрғысынан ағын шифрына үміткерлерге шолу» мақаласында жарияланған жабдықтың жұмыс көрсеткіштері:

Xilinx чипіТіліктерFPGA Mbit / sGate Equiv EstimateІске асырудың сипаттамасы
XC2S100-51198960.020404(A) әзірлеушілер қағазына сәйкес 160 биттік толық дөңгелек дизайн
XC2S100-51077750.018080(B) жартылай дөңгелек 160-биттік дизайн
XC2S30-52643.212314(C) 32 биттік деректер жолы

Спираль

Феликс - 2003 жылы жарияланған Helix шифрының сәл өзгертілген түрі Нильс Фергюсон, Даг Уайт, Брюс Шнайер, Джон Келси, Стефан Лукс, және Тадаёси Кохно; Феликс ішкі күйге 128 бит қосады.

2004 жылы Мюллер Helix-ке екі шабуыл жариялады. Біріншісінің күрделілігі 2-ге тең88 және 2 қажет12 адаптивті ашық мәтін сөздер, бірақ ескертулерді қайта қолдануды талап етеді. Сурадюти Пауыл және Барт Пренель кейінірек бұл адаптивті екенін көрсетті ашық мәтін Мюллердің шабуыл сөздерін ең оңтайлы жағдайда 3 есе азайтуға болады (ең жақсы жағдайда 46,5 коэффициент), оларды шешудің оңтайлы алгоритмдерін қолдана отырып қосудың дифференциалдық теңдеулері. Кейінгі дамуда Сурадюти Пауыл және Барт Пренель жоғарыдағы шабуылды деректердің күрделілігі 2 бейімделген таңдалған қарапайым мәтіндермен емес (CP) таңдалған қарапайым мәтіндермен (CP) жүзеге асыруға болатындығын көрсетті.35.64 CP. Мюллердің Helix-ке екінші шабуылы - бұл а шабуылдың айырмашылығы бұл үшін 2 қажет114 таңдалған ашық мәтін.

Феликстің дизайны көбінесе Мюллердің дифференциалды шабуылынан туындады.

Қауіпсіздік

Феликс 1-профиль және 2-профиль үшін Фокустың 2-кезеңіне үміткер ретінде таңдалды eSTREAM жоба. Феликс авторлары шифрды өзінің сипаттамалары бойынша эксперименттік дизайн ретінде жіктейді. Авторлар Феликсті қосымша криптоанализ алғанға дейін қолдануға болмайды деп кеңес береді. Феликс жетілдірілмеген[1] 3 фазаға, негізінен Wu және Preneel кілттерді қалпына келтіру шабуылы[2] Төменде ескертілген, егер ескертуді қайта пайдалануға тыйым салу бұзылған жағдайда мүмкін болады.

Бірінші криптаналитикалық Феликстегі қағаз а таңдалған негізгі шабуыл, 2006 жылдың қазанында жарық көрді.[3] Даг Уайт шабуылды қарап шығып, қағаз ақылды болғанымен, шабуыл, өкінішке орай, Феликс шифрының инициализациясына қатысты дұрыс емес болжамдарға сүйенетінін атап өтті. Осы мақаланы кейіннен оның авторлары алып тастады.

Бір секунд криптаналитикалық Феликс туралы «Феликске қарсы дифференциалды шабуылдар» атты мақала 2006 жылы 26 қарашада Хунжун Ву және Барт Пренель. Қағаз спиральға қарсы дифференциалды шабуыл сияқты шабуылдарға негізделген. Мақалада шифр дұрыс қолданылмаған болса (қайта пайдаланылмаса), Phelix кілтін шамамен 2 қалпына келтіруге болатындығы көрсетілген.37 операциялар, 234 таңдалған несс және 238.2 ашық мәтінді сөздер. Шабуылдың есептеу күрделілігі Геликске қарсы шабуылға қарағанда әлдеқайда аз.

Дифференциалды шабуыл авторлары әрбір ашық мәтін сөздерге әсер ететіндігіне алаңдаушылық білдіреді негізгі ағым жеткілікті шатасулар мен диффузиялық қабаттардан өтпей (олар деп санайды). Олар бұл спираль мен феликс құрылымындағы ішкі әлсіздік деп санайды. Авторлар Феликсті өзіне сенімсіз деп санайды деген қорытынды жасайды.

Әдебиеттер тізімі

  1. ^ «eSTREAM екінші кезеңнің аяқталуы туралы қысқаша есеп»
  2. ^ «Феликс ағынына қарсы дифференциалды-сызықтық шабуылдар»
  3. ^ Язер Эсмаеили Салехани, Хади Ахмади (2006). «Феликске таңдалған кілтпен ерекшеленетін шабуыл». CiteSeerX  10.1.1.431.3015. Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)CS1 maint: авторлар параметрін қолданады (сілтеме)

Сыртқы сілтемелер