současnost, dárek | |
---|---|
zveřejněno | CHES, 2007-08-23; |
Velikost klíče | 80 bitů (současnost-80), 128 bitů (současnost-128) |
Velikost bloku | 64 bit |
Počet kol | 31 |
Typ | Síť SP |
Přítomna je bloková šifra s velikostí bloku 64 bitů, délkou klíče 80 nebo 128 bitů a počtem kol 32.
Hlavním účelem této šifry je použití ve vysoce specializovaných zařízeních, jako jsou RFID tagy nebo senzorové sítě.
Je to jeden z nejkompaktnějších kryptografických algoritmů: existuje odhad, že hardwarová implementace PRESENT vyžaduje přibližně 2,5krát méně logických prvků než AES nebo CLEFIA [1] [2] .
Tato šifra byla prezentována na konferenci CHES 2007. Autoři: Bogdanov, Knudsen, Leander, Paar, Poschmann, Robsho, Soa, Vikelsoa. Autoři pracují v Orange Labs , na Ruhr University Bochum a na Technické univerzitě v Dánsku .
Hlavním kritériem při vývoji šifry byla snadnost implementace při poskytování průměrných bezpečnostních ukazatelů. Důležitým bodem byla také možnost efektivní hardwarové implementace.
Jedná se o síť SP s 31 koly šifrování. Každé kolo se skládá z operace XOR s 64bitovým kruhovým klíčem určeným funkcí aktualizace klíče.
Dále se provede transformace rozptylu - blok prochází 16 stejnými 4bitovými S-boxy . Blok je poté podroben transformaci míchání (bit swapping) [3] .
Šifra používá 16 identických 4bitových S-boxů:
X | 0 | jeden | 2 | 3 | čtyři | 5 | 6 | 7 | osm | 9 | A | B | C | D | E | F |
S[x] | C | 5 | 6 | B | 9 | 0 | A | D | 3 | E | F | osm | čtyři | 7 | jeden | 2 |
S-box je navržen tak, aby zvyšoval odolnost vůči lineární a diferenciální kryptoanalýze . Zejména:
Blok, který zamíchá bity, je dán následující maticí:
i | 0 | jeden | 2 | 3 | čtyři | 5 | 6 | 7 | osm | 9 | deset | jedenáct | 12 | 13 | čtrnáct | patnáct |
P(i) | 0 | 16 | 32 | 48 | jeden | 17 | 33 | 49 | 2 | osmnáct | 34 | padesáti | 3 | 19 | 35 | 51 |
i | 16 | 17 | osmnáct | 19 | dvacet | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | třicet | 31 |
P(i) | čtyři | dvacet | 36 | 52 | 5 | 21 | 37 | 53 | 6 | 22 | 38 | 54 | 7 | 23 | 39 | 55 |
i | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 |
P(i) | osm | 24 | 40 | 56 | 9 | 25 | 41 | 57 | deset | 26 | 42 | 58 | jedenáct | 27 | 43 | 59 |
i | 48 | 49 | padesáti | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 |
P(i) | 12 | 28 | 44 | 60 | 13 | 29 | 45 | 61 | čtrnáct | třicet | 46 | 62 | patnáct | 31 | 47 | 63 |
Levých 64 bitů registru obsahujících celý klíč se používá jako kulatý klíč. Po obdržení kulatého klíče se registr aktualizuje podle následujícího algoritmu:
Tato šifra má tu vlastnost, že jakákoliv 5-kolová diferenciální charakteristika ovlivňuje minimálně 10 S-boxů. Tak například na 25 kol šifry půjde minimálně o 50 S-boxů a pravděpodobnost charakteristiky nepřesáhne . Útok na 16kolovou verzi šifry vyžaduje šifrové texty, přístupy do paměti, 6bitové čítače a úložné buňky hashovací tabulky . Pravděpodobnost nalezení klíče
Maximální sklon přibližné přímky na 4 kola nepřesahuje . Takže pro 28 kol bude maximální sklon . Vzhledem k tomu, že k prolomení kola 31 je potřeba aproximace ke kolu 28, potřebujeme známé dvojice text-šifrovaný text, které jsou větší než velikost možného testu šifrování.
Níže uvedená tabulka porovnává šifru Present-80 [4] s ostatními blokovými a proudovými šiframi [5] :
název | Velikost klíče | Velikost bloku | Šířka pásma (kbb) | Oblast (v GE ) |
---|---|---|---|---|
Současnost-80 | 80 | 64 | 11.7 | 1075 |
AES-128 | 128 | 128 | 12.4 | 3400 |
kamélie | 128 | 128 | 640 | 11350 |
DES | 56 | 64 | 44.4 | 2309 |
DESXL | 184 | 64 | 44.4 | 2168 |
Trivium | 80 | jeden | 100 | 2599 |
Obilí | 80 | jeden | 100 | 1294 |
V roce 2012 začlenily organizace ISO a IEC algoritmy PRESENT a CLEFIA do mezinárodního standardu pro odlehčené šifrování ISO/IEC 29192-2:2012 [1] [6] [7] .
Kompaktní hašovací funkce H-PRESENT-128 [8] [9] byla vytvořena na základě PRESENT .
Symetrické kryptosystémy | |
---|---|
Streamové šifry | |
Síť Feistel | |
Síť SP | |
jiný |