펠릭스
Phelix일반 | |
---|---|
디자이너 | 더그 휘팅, 브루스 슈나이어, 스테판 럭스, 프레데릭 뮬러 |
초판 | 2004 |
암호 상세 | |
키 사이즈 | 256 비트 |
속도 | 최신 x86 기반 프로세서에서는 바이트당8 사이클 (표준) |
최고의 퍼블릭 암호 분석 | |
이미 알려진 모든 공격은 암호를 올바르게 사용하면 계산상 실행할 수 없습니다.난스가 재사용될 경우 차분 공격은 2개의 선택된 난스 및2개의38.2 선택된 평문단어로 이루어진34 약2개의37 조작으로 암호를 해제합니다. |
펠릭스는 싱글패스 메시지 인증 코드(MAC) 기능이 내장된 고속 스트림 암호로 2004년 Doug Whiting, Bruce Schneier, Stefan Lucks 및 Frédéric Muller에 의해 eSTREAM 콘테스트에 제출되었습니다.암호는 추가 모듈 232, 배타적 또는 고정 비트 수만큼 회전하는 연산만 사용합니다.펠릭스는 256비트 키와 128비트 난스를 사용하여 128비트의 설계 강도를 주장하고 있습니다.암호를 잘못 사용할 경우 개인 키를 복구할 수 있는 기능에 대한 우려가 제기되었습니다.
성능
펠릭스는 32비트 플랫폼에 최적화되어 있습니다.저자에 따르면 최신 x86 기반 프로세서에서 바이트당 최대 8 사이클을 달성할 수 있습니다.
FPGA 하드웨어 퍼포먼스 수치는 "저자원 하드웨어 관점에서 스트림 암호 후보 검토"에 기재되어 있습니다.
시린스 칩 | 슬라이스 | FPGA Mbit/s | 게이트 에퀴브 추정치 | 구현 설명 |
---|---|---|---|---|
XC2S100-5 | 1198 | 960.0 | 20404 | (A) 풀 라운드 160비트 설계 (개발자용 문서 참조) |
XC2S100-5 | 1077 | 750.0 | 18080 | (B) 160비트 하프라운드 설계 |
XC2S30-5 | 264 | 3.2 | 12314 | (C) 32비트 데이터 패스 |
나선형
펠릭스는 Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks 및 Tadayoshi Khno에 의해 2003년에 발행된 초기 암호 Helix의 약간 변형된 형태입니다. 펠릭스는 내부 상태에 128비트를 추가합니다.
2004년 뮬러는 헬릭스에 대한 두 가지 공격을 발표했다.첫 번째는 복잡도가 2이고88 적응형 선택 보통 텍스트 단어가 2개 필요하지만12 난스를 재사용해야 합니다.Souradyuti Paul과 Bart Prenel은 나중에 덧셈의 미분 방정식을 풀기 위해 최적의 알고리즘을 사용하여 뮬러 공격의 적응형 선택 평문 단어의 수를 최악의 경우(최선의 경우 46.5의 계수) 3으로 줄일 수 있다는 것을 보여주었다.이후 개발에서 Souradyuti Paul과 Bart Prenel은 위의 공격이 데이터 복잡도35.64 2 CP를 가진 적응형 선택 평문(ACP)이 아닌 선택된 평문(CP)으로도 구현될 수 있다는 것을 보여주었습니다.Helix에 대한 Muller의 두 번째 공격은 선택한 평문의 두 단어를 필요로114 하는 구별되는 공격이다.
훼릭스의 디자인은 주로 뮬러의 차등 공격에 의해 동기 부여되었다.
보안.
펠릭스는 eSTREAM 프로젝트에 의해 프로파일1과 프로파일2의 Phase 2 Focus 후보로서 선택되었습니다.Phelix의 저자들은 그 규격에서 암호를 실험 설계로 분류한다.저자들은 펠릭스가 추가적인 암호 분석을 받을 때까지 사용해서는 안 된다고 조언한다.펠릭스는 3단계에 진입하지 못했습니다[1].그 주된 이유는 아래에 기재된 Wu와 Prenel의 키 복구[2] 공격이 난스 재사용 금지를 위반했을 때 가능하기 때문입니다.
펠릭스에 관한 최초의 암호 분석 논문은 2006년 [3]10월에 발표된 선택 키 식별 공격이었다.Doug Whiting은 공격을 검토했으며, 이 논문이 영리하기는 하지만 안타깝게도 공격은 Pheelix 암호의 초기화에 관한 잘못된 가정에 의존한다고 지적했습니다.이 논문은 그 저자들에 의해 나중에 철회되었다.
우홍준과 바트 프레넬은 2006년 11월 26일 펠릭스에 대한 두 번째 암호 분석 논문인 "펠릭스에 대한 차등 공격"을 발표했다.이 논문은 Helix에 대한 Differential Attack과 동일한 공격 가정에 기초하고 있다.이 백서에서는 암호를 잘못 사용할 경우(난스 재사용), 약37 2개의 선택된 난스 및38.2 2개의 선택된 평문 단어로34 Phelix의 키를 복구할 수 있음을 보여줍니다.공격의 계산 복잡도는 Helix에 대한 공격보다 훨씬 적다.
차분 공격의 저자들은 각 평문 단어가 충분한 혼란과 확산 계층을 통과하지 않고 키스트림에 영향을 미친다는 우려를 표명한다.그들은 이것이 Helix와 Phelix의 구조에서 내재된 약점이라고 주장한다.작가들은 펠릭스가 불안하다고 결론짓는다.
레퍼런스
- D. 화이트팅, B.Schneier, S. Lucks 및 F.뮬러, 펠릭스: 단일 암호화 프리미티브에서의 고속 암호화 및 인증(소스 코드 포함)
- T. 좋아, W. Chelton, M. Benaissa:자원 부족 하드웨어 관점에서 스트림 암호 후보 확인(PDF)
- Yaser Esmaeili Salhani, Hadi Ahmadi: Phelix에 대한 선택 키 식별 공격, eSTREAM에 제출 [2006-10-14 제외]
- Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks 및 Tadayoshi Khno, Helix: 단일 암호화 프리미티브, 고속 소프트웨어 암호화 - FSE 2003, pp330–346
- Frédéric Muller, Helix Stream Cipher에 대한 차등 공격, FSE 2004, pp94–108.
- Souradyuti Paul과 Bart Prenel, 덧셈의 미분방정식을 푸는 시스템, ACISP 2005.풀 버전
- Souradyuti Paul과 Bart Prenel, 배치 쿼리를 사용한 가산 미분 방정식을 풀기 위한 Near Optimal Algorithms, Indocrypt 2005.풀 버전
- ^ "eSTREAM 2단계 종료에 관한 짧은 보고서"
- ^ "스트림 암호 펠릭스에 대한 미분 선형 공격"
- ^ Yaser Esmaeili Salehani, Hadi Ahmadi (2006). "A Chosen-key Distinguishing Attack on Phelix". CiteSeerX 10.1.1.431.3015.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말)CS1 maint: 작성자 파라미터 사용(링크)