Desim

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 15. maaliskuuta 2018 tarkistetusta versiosta . tarkastukset vaativat 2 muokkausta .

Salaustekniikassa Decim  on LFSR-pohjainen stream-salaus , jonka ovat kehittäneet Côme Burbain , Oliver Billet, Ann Cantoux, Nicolas Courtois , Blandine Debret, Henry Hilbert, Louis Goubin, Aline Gouget, Louis Grandboulan, Cederic Lardoux, Marin Mignet ja Thomas Pornin. Herv Sibe. Erikoistunut laitteiston toteuttamiseen. Patentoitu . Se otettiin käyttöön eSTREAM- projektissa , jossa se ei mennyt kolmatta vaihetta pidemmälle.

Johdanto

Salauksille tärkein vaatimus  on vastustuskyky erilaisille hyökkäyksille . Algebralliset hyökkäykset  ovat yksi vakavimmista tietovirtauhkista . Jos salaisten avainbittien yhdistelmän ja sen tuottaman gammabitin välinen suhde on yksinkertainen tai helposti ennustettavissa, niin algebrallisten suhteiden löytäminen salaisten avainbittien yhdistelmän ja avainvirtabitin (gamma) välillä on myös yksinkertainen tehtävä. Salaisen avaimen bittien yhdistelmän (tai salaisen avaimen generoiman LFSR :n alkutilan bittien yhdistelmän ) ja avainvirran (gamma) bittien välisen suhteen vaikeuttamiseksi käytetään epälineaarista suodatustoimintoa . salaisen avaimen bittien yhdistelmä ja desynkronointimekanismit salaisen avaimen bittien yhdistelmän ja avainvirran (gamma) bittien välillä. Molemmat mekanismit (epälineaarinen suodatustoiminto ja LFSR-bittien ja avainvirran bittien yhdistelmän välinen desynkronointimekanismi ) ovat toiminnan perusta ja pääasiallinen keino estää Decim - salauksen kryptanalyyttiset hyökkäykset .

Yleiskatsaus Decimin työhön

Decim - virtasalauksen käytön aloittaminen alkaa syöttämällä 80-bittinen yksityinen avain ja 64-bittinen julkinen avain (Initialization Vector). Sitten lasketaan 192-bittisen LFSR :n alkutila käyttämällä tiettyjä bittien ja bittien lineaarisia yhdistelmiä, epälineaarista suodatintoimintoa ja ABSG- näytteenottomekanismia . Kun kaikki nämä toiminnot on suoritettu, avainvirran [1] generointi alkaa ja se täyttää erityisen puskurin BUFFER , jolla varmistetaan bittien jatkuva ulostulo salauksen lähtöön, jossa ne lisätään modulo kaksi binäärillä. selkeän tekstin merkkijono .

Tekniset tiedot

LFSR ja suodatustoiminto

LFSR :ään liittyvä primitiivinen polynomi on muodossa:

Merkitään [2] :lla LFSR -lähdöstä vastaanotettu bittisarja, jolloin LFSR -lähdön bitin laskemisen sääntö on:

LFSR- bittien ja -bittien välisten riippuvuuksien monimutkaisemiseksi käytetään seitsemän muuttujan epälineaarista suodatusfunktiota . Jokaisessa syklissä sitä sovelletaan kahdesti - bitteihin, jotka ovat eri paikoissa LFSR :ssä . Merkitsee ja toimii siten, että

ja

, missä

Päästää

.

LFSR - bittipaikat , jotka ovat argumentteja ja :

Sitten

.

ABSG-näytteenottomekanismi

ABSG- näytteenottomekanismia käytetään estämään algebralliset hyökkäykset ja tietyntyyppiset nopeat korrelaatiohyökkäykset desynkronoimalla suodatetut LFSR - bitit ja gammabitit . ABSG- näytteenottomekanismin tehtävänä on jakaa sekvenssi muodon alisekvenssiin , jossa , ja tulostaa jos , ja muuten.

ABSG- algoritmi

Syöte: ( )

Aseta: ,

Toista seuraavat vaiheet:

  1. , ;
  2. ;
  3. kun taas ( == ) ;
  4. ;
  5. lähtö ;
  6. ;

Esimerkki:

anna sitten vastaavalla sekvenssillä ABSG :n lähdössä muoto .

Keskimäärin bitti ABSG :n sisääntulossa vastaa bittiä lähdössä, kuten esimerkistä voidaan nähdä.

Puskuri BUFFER

Koska ABSG -bittilähtö ei ole vakio ( keskimäärin kolmea bittiä käytetään yhden bitin luomiseen ), ja koska virtasalauksen on lähetettävä gammabitti jokaista kellojaksoa kohti , BUFFER-puskuria käytetään lähettämään jatkuvasti gammabittejä .

Kun RSLOS:n alkutila on alustettu, BUFFERin täyttö alkaa ja vasta kun BUFFER on täytetty, alkaa selkeän tekstin salaus (lisäksi BUFFER toimii jonon tyypin mukaan -  ensimmäinen bitti, joka tulee BUFFERiin on ensimmäisenä poistuva).

On mahdollista, että vaikka BUFFERin olisi pitänyt lähettää vähän, se osoittautui tyhjäksi. Tämä todennäköisyys on pieni, esimerkiksi PUSKURIN , jossa on neljä tuloa, todennäköisyys, että se on tyhjä, kun sen pitäisi emittoi vähän, on . Decim -kehittäjät ehdottavat tämän mahdollisuuden huomiotta jättämistä olettaen, että sen todennäköisyys on nolla.

RLOS :n alkutilan alustus

Salainen avain on 80 bittiä pitkä, julkinen avain (Initialization Vector) on 64 bittiä pitkä, mutta täytetty nollasta 80 bittiin. Let bittiä LFSR . Sitten LFSR : n alkutila lasketaan seuraavasti:

Voidaan nähdä, että LFSR :n mahdollisten alkutilojen lukumäärä on .

Jotain selitystä Decimin toiminnasta

RSLOS

Aika-muistin kompromissihyökkäysten estämiseksi LFSR :n pituuden on oltava vähintään 160 bittiä. Lisäksi LFSR :n tulisi olla yksinkertainen laitteistototeutuksessa. Näiden tekijöiden perusteella LFSR -kooksi valittiin 192 bittiä.

Primitiivisen polynomin Hamming-painon tulee olla riittävän suuri nopean korrelaatiohyökkäyksen estämiseksi , mutta toisaalta primitiivisen polynomin Hamming-painon ei tulisi olla liian suuri, jotta salauksen aika laitteistossa ei kasvaisi. toteutus.

Suodatintoiminto

Suodatinfunktion on oltava tasapainossa [3] ja differentiaalisen krypta -analyysin estämiseksi sen on täytettävä etenemiskriteeri : funktion on oltava tasapainoinen. Myös laitteiston toteutuksen yksinkertaistamiseksi on toivottavaa, että funktio on symmetrinen, eli että funktion arvo riippuu vain sen argumentin Hamming-painosta (joukko x_1,…x_7). Kaikki tämä vaatimus täyttyy muodon neliöfunktiolla :

,

jota käytetään Decim- salauksen suodatusfunktiona .

Decim-salauksen vahvuus

Lukuun ottamatta monimutkaisia ​​aikamuistin vaarantamishyökkäyksiä, Decim- salaukseen kohdistuvien hyökkäysten laskennallinen monimutkaisuus on sen tekijöiden mukaan yhtä monimutkainen kuin raa'an voiman hyökkäys, eikä se ole pienempi kuin [4] .

Mutta Hongyang Wun ja Bart Prenilin suorittama riippumaton kryptausanalyysi osoitti Decim-salauksen epäluotettavuuden, ja hyökkäyksen laskennallinen monimutkaisuus osoittautui enintään , mikä on täysin mahdotonta hyväksyä [5] .

Muistiinpanot

  1.  - rytmiin luotu gamma
  2.  - kelloa kohti laskettu bitti
  3. Muuttujien funktiota kutsutaan tasapainoksi, jos sen Hamming-paino on yhtä suuri kuin
  4. [1] Arkistoitu 27. toukokuuta 2011 Wayback Machinessa C. Berbain1, O. Billet1, A. Canteaut2, N. Courtois3, B. Debraize, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C Lauradoux, M. Minier, T. Pornin, H. Sibert Decim – uusi virtasalaus laitteistosovelluksiin
  5. [2] Arkistoitu 27. toukokuuta 2011 Wayback Machinessa Hongjun Wu, Bart Preneel Cryptanalysis of Stream Cipher DECIM Katholieke Universiteit Leuven, Dept. ESAT/COSIC

Linkit