KCipher-2

KCipher-2 (K2 Stream Cipher)
Luoja KDDI R&D Laboratories, Inc.
julkaistu 2007
Avaimen koko 128 bittinen
Tyyppi Suoratoiston salaus

KCipher-2 (päivitetty versio K2 Stream Cipheristä) on kolmen japanilaisen kryptografin: Toshiaki Tanaka, Shinsaku Kiyomoto ja Kouichi Sakurai kehittämä  korkean suorituskyvyn symmetrinen stream-salaus (stream key generator). Salaus käyttää kahta itsenäistä tuloa, 128-bittistä avainta ja 128-bittistä alustusvektoria. Tämän KCipher-2-algoritmin avulla voit parantaa useiden palvelujen, kuten multimediapalvelujen ja laajakaistapalvelujen, suojaustasoa. [1] [2]

KCipher-2 voidaan tehokkaasti toteuttaa ohjelmistossa nopeaa salausta ja salauksen purkamista varten sen mutkattoman suunnittelun ansiosta. Käytössä on vain 4 yksinkertaista toimintoa: XOR, yhteenlasku-, siirto- ja hakutaulukot. Jos algoritmi toteutetaan laitteistossa, sisäiset laskelmat voidaan rinnastaa suuremman tehokkuuden saavuttamiseksi. Lisäksi, koska sisäinen esitys on vain satoja bittejä, KCipher-2 sopii resurssirajoitteisiin ympäristöihin. [yksi]

Historia

Salaus julkaistiin ensimmäisen kerran [3] nimellä "K2 Stream Cipher" vuoden 2007 State of the Art of Stream Ciphers ( SASC ) -erikoisistunnossa, jonka järjesti European Network of Excellence in Cryptology ( ENCRYPT ). Salausalgoritmin julkaisusta lähtien sen turvallisuutta ja tehokkuutta on arvioitu huolellisesti akateemisen ja teollisen tutkimuksen avulla. Vuonna 2012 KCipher-2 sisällytettiin kansainväliseen tietovirtasalausten standardiin ISO / IEC 18033-4, ja maaliskuussa 2013 Japanin sisä- ja viestintäministeriö yhdessä talous-, kauppa- ja teollisuusministeriön kanssa ilmoitti sisällyttämisestä. salauksesta sähköisen hallinnon salaustyökalujen suosittelemassa luettelossa . RFC 7008 :n julkaisuhetkellä elokuussa 2013 haavoittuvuuksia ei löytynyt. KCipher-2:ta käytetään teollisissa sovelluksissa, erityisesti mobiilissa terveydentilan seuranta- ja diagnostiikkapalveluissa Japanissa. [1] [2]

Saavutettu suorituskyky [2]

PC:llä on saavutettu yli 5 Gb/s nopeuksia. KCipher-2 pystyy purkamaan 4,7 Gt:n elokuvan salauksen 8 sekunnissa, kun taas amerikkalainen standardi AES kestäisi 1,5 minuuttia.

Android-käyttöjärjestelmällä varustetuilla älypuhelimilla on saavutettu yli 380 Mb/s nopeuksia. 400 videotiedoston (100 kt kukin) salauksen purku kestää noin 1 sekunnin, mikä on 7-10 kertaa nopeampi kuin AES.

Prosessorin käyttöaste 0,5 % saavutettiin litteroimalla matkapuhelimella 1 sekuntia vastaava video reaaliaikaisessa toistossa, mikä ei ollut mahdollista olemassa olevilla menetelmillä.

Konfigurointialgoritmi on riippumaton CPU-arkkitehtuurista. Se voi tarjota riittävän suorituskyvyn erilaisissa ympäristöissä.

Tärkeimmät ominaisuudet [4]

Mallin valinnan perustelut [5]

Perusvirtasalaukset käyttävät useita riippumattomia lineaarisia takaisinkytkentäsiirtorekistereitä (LFSR) yhdessä ei-lineaaristen funktioiden kanssa stream-avaimen luomiseksi. Jotkut stream-salaukset käyttävät yhteistä epälineaarista funktiota yhden tai useamman LFSR:n epätasaiseen kellotukseen. Kuvataan erilaisia ​​kelloa ohjaavia virtasalauksia ja hyökkäyksiä niitä vastaan.

Virtasalausten kellonohjausmekanismi tyypillisesti joko ohjaa LFSR-kelloa tai desimoi tai kokoaa ulostulon. Tämä kelloohjaus heikentää virtasalauksen suorituskykyä, koska osa ulostulobitteistä hylätään. Jos käytät pakkaamista stream-salaukseen sana kerrallaan, suorituskyky heikkenee huomattavasti. Bittisuuntautunut kellonsäätömekanismi ei myöskään ole tehokas LFSR:n parantamisessa. Toisaalta dynaaminen palaute LFSR:lle on tehokas tapa parantaa tietovirtasalausten turvallisuutta.

KCipher-2 on stream-salaus, joka toimii sanoilla ja jolla on tehokas dynaaminen palaute epätasaista kelloa varten. Mallin pääideana on korjata sekoitustoimintoa tilapäivityksen aikana. Palautepolynomit LFSR:lle sanakohtaisella käsittelyllä kuvataan kertoimilla; syöttösanan kertominen kertoimella tarkoittaa sanojen sekoittamista. Tyypillinen esimerkki on SNOW2.0[3]-salauksen LFSR. Yleensä takaisinkytkentäpolynomi on primitiivinen polynomi. Tekijät käyttävät sekoitusoperaatiossa epätasaista ajoitusta, ja modifikaatio aiheuttaa vain pientä huononemista salauksen ja salauksen purkamisen nopeuteen. Toisin sanoen ainakin yksi RBOS on epätasaisesti kellotettu dynaamisesti muokkaamaan palautetoimintoa dynaamiselle takaisinkytkentäohjaimelle, joka vastaanottaa lähtöä muilta RBOS:ilta. Esimerkiksi suljetun silmukan funktio, joka on määritelty muodossa , jossa (0,1) valitaan ohjaimen dynaamisen takaisinkytkennän avulla. Tällaisen ohjaimen ohjaamaa RSOS:ää kutsutaan dynaamiseksi palautesiirtorekisteriksi (FSRS). Dynaaminen takaisinkytkennän ohjausmekanismi parantaa virtasalauksen turvallisuutta, koska se korvaa joidenkin rekistereiden deterministiset lineaariset toistot todennäköisyyspohjaisilla. Tämä suojaa tehokkaasti useilta hyökkäyksiltä. Mikä tärkeintä, KCipher-2 saavuttaa paitsi korkean suorituskyvyn, kuten LFSR-pohjaiset stream-salaukset, myös korkean suojauksen.

KCipher-2 stream-avaimen generointinopeus on 4,97 jaksoa/tavu Pentium 4 -sarjassa, joten tämä salaus kilpailee muiden CRYPTREC-luettelon virtasalausten kanssa . Lisäksi KCipher-2 kehitettiin ottamalla huomioon kaksi SNOW2.0-hyökkäystä, algebrallinen ja differentiaalinen, ja sillä on suurempi vastustuskyky niitä vastaan. Itse asiassa, hyökkäyksiä KCipher-2 , pienempiä operaatioita vastaan ​​ei ole toistaiseksi löydetty . Tämän seurauksena KCipher-2 saavuttaa korkeamman suojauksen kuin nykyiset stream-salaukset.

KCipher-2:n [4]

KCipher-2 koostuu kahdentyyppisistä takaisinkytkentärekistereistä (RSOS), RSOS-A (5 rekisteriä) ja RSOS-B (11 rekisteriä), epälineaarisesta funktiosta, jossa on neljä sisäistä rekisteriä R1, R2, L1, L2 ja dynaaminen takaisinkytkentäohjaus laiteliitännät. RSOS-B on siirtorekisteri, jossa on dynaaminen takaisinkytkentä. Kunkin rekisterin koko on 32 bittiä.

Cipher Security Evaluation [6]

K. Yu. Leuven suoritti K2-salauksen kryptografisen arvioinnin. Pisteet perustuvat yrityksiin hyökätä K2:ta vastaan ​​useilla eri tavoilla, jotka ovat sopusoinnussa viimeisimmän virransalauksen salausanalyysin kanssa. Hänen työhönsä on analysoitu lineaarisia hyökkäyksiä, algebrallisia hyökkäyksiä, korrelaatio- ja nopeita korrelaatiohyökkäyksiä, differentiaalihyökkäyksiä, joihin liittyy liittyvien avainten asettamista, arvaa ja määritä hyökkäyksiä, tilastollisia ominaisuuksia, jaksollisuutta ja differentiaalisia hyökkäyksiä.

Lineaaristen hyökkäysten osalta käytettiin K2-version lineaarista maskausmenetelmää, dynaamisen palautteen vaikutusta huomioimatta. Paras löydetty korrelaatio käyttää 13 lineaarista approksimaatiota ja on , mikä ei salli onnistuneita hyökkäyksiä. Algebrallisessa analyysissä tutkitaan saatujen yhtälöjärjestelmien rakennetta ja kvantitatiivisia ominaisuuksia, ja väitetään, että algebralliset hyökkäykset eivät ole mahdollisia. Analyysi suhteessa korrelaatioon ja nopeisiin korrelaatiohyökkäuksiin (ei myöskään huomioinut dynaamista palauteohjainta) osoitti, että tämä lähestymistapa ei onnistunut. Differentiaalianalyysi (olettaen, että dynaamista takaisinkytkentäohjainta ei ole ja modulo-lisäys korvataan XOR:lla), mukaan lukien hyökkäys liittyvään avaimeen, siihen liittyvään alustusvektoriin ja näiden hyökkäysten yhdistelmään, viittaa siihen, että K2 voi olla kestävä differentiaalisia hyökkäyksiä vastaan. Arvaa ja päätä -lähestymistavat tavu- ja sanasuuntautuneisiin hyökkäyksiin ovat johtaneet monimutkaisuuteen , mikä tarkoittaa, että nämä menetelmät eivät sovellu K2:lle. Jakson huomioimisen osalta K2:sta ei löytynyt lyhyitä jaksoja. Tilastolliset testit eivät paljastaneet rakenteellisia puutteita K2-mallissa. Analyysit osoittivat myös, että K2 tarjoaa myös hyvän vastustuskyvyn differentiaalihyökkäyksille modulo n.

Siten K2:sta ei löytynyt haavoittuvuuksia ja salausta pidetään vakaana.

Immateriaalioikeudet ja lisenssit [7]

Kaikki KCipher-2:een liittyvät immateriaalioikeudet omistaa KDDI Corporation. CRYPTREC-asiantuntijat voivat käyttää KCipher-2:ta rojaltivapaasti. KCipher-2 toimitetaan mille tahansa valtion organisaatiolle kohtuullisin kustannuksin ja kohtuullisin ehdoin.

Tuotteet ja järjestelmät KCipher-2 [7]

KDDI R&D Laboratories Corporation on tuottanut sovelluskehityspaketin (SDK) KCipher-2:lle. Tätä salausalgoritmia käytetään seuraavissa järjestelmissä/sovelluksissa:

Salausversiot [4]

päivämäärä Versio Muutosten historia
tammikuuta 2007 K2 Ver.1.0[6] Ensimmäinen julkaisu kansainvälisessä konferenssissa.
Heinäkuu 2007 K2 Ver.2.0[7] Avaimen latausvaihe alustusprosessissa on muutettu niin, että avaimen ja alustusvektorin siirto tehokkaammin sisäiseen tilaan.
2008 KCipher-2 Ver.2.0 Vain salauksen nimi muutettiin "K2":sta "KCipher-2":ksi.

Kirjallisuus

Muistiinpanot

  1. ↑ 1 2 3 Shin, Wook, Kiyomoto, Shinsaku. Kuvaus KCipher-2-salausalgoritmista . tools.ietf.org. Haettu 13. marraskuuta 2016. Arkistoitu alkuperäisestä 14. marraskuuta 2016.
  2. ↑ 1 2 3 Tuotekuvaus|KCipher-2 | KDDI tutkimus . Arkistoitu alkuperäisestä 14. marraskuuta 2016. Haettu 15. marraskuuta 2016.
  3. Kiyomoto, S., Tanaka, T. ja Sakurai, K. "Sana-Oriented Stream Cipher With Clock Control" . - 2007. - tammikuuta. - S. 260-274 . Arkistoitu alkuperäisestä 14. marraskuuta 2016.
  4. ↑ 1 2 3 Shinsaku Kiyomoto, Toshiaki Tanaka, Kouichi Sakurai. K2 Stream Cipher  (englanti)  // Sähköinen liiketoiminta ja tietoliikenne / Joaquim Filipe, Mohammad S. Obaidat. - Springer Berlin Heidelberg, 28.7.2007. — s. 214–226 . — ISBN 9783540886525 , 9783540886532 . - doi : 10.1007/978-3-540-88653-2_16 . Arkistoitu alkuperäisestä 9. kesäkuuta 2018.
  5. Shinsaku Kiyomoto, Toshiaki Tanaka, Kouichi Sakurai. K2: Stream Cipher Algorithm käyttäen dynaamista palauteohjausta.  //ResearchGate. - 1.1.2007. Arkistoitu alkuperäisestä 21. joulukuuta 2016.
  6. Andrey Bogdanov, Bart Preneel ja Vincent Rijmen. K2-virtasalauksen turvallisuusarviointi . - 2011 - maaliskuu. Arkistoitu alkuperäisestä 5. tammikuuta 2013.
  7. ↑ 1 2 CRYPTREC | Sähköisen hallinnon suositeltujen salausten tekniset tiedot . www.cryptrec.go.jp Haettu 15. marraskuuta 2016. Arkistoitu alkuperäisestä 3. syyskuuta 2012.