CLEFIA

CLEFIA (от фр. clef «ключ») — блочный шифр с размером блока 128 битов, длиной ключа 128, 192 или 256 битов и количеством раундов 18, 22, 26 соответственно. Этот криптоалгоритм относится к «легковесным» алгоритмам и использует сеть Фейстеля как основную структурную единицу. CLEFIA был разработан корпорацией Sony и представлен в 2007 году. Авторами являются сотрудники компании Тайдзо Сираи, Кёдзи Сибутани, Тору Акисита, Сихо Мориаи, а также доцент Нагойского университета Тэцу Ивата.

CLEFIA
Создатель Тайзо Ширай, Кёдзи Шибутани, Тору Акишита, Шихо Мориаи, Тэцу Ивата
Создан 2007 г.
Опубликован 22 марта 2007 г.
Размер ключа 128, 192, 256 бит
Размер блока 128 бит
Число раундов 18/22/26 (зависит от размера ключа)
Тип Сеть Фейстеля

Основное назначение данного шифра — использование в качестве безопасной альтернативы AES в сфере защиты авторских прав и DRM-систем, а также применение в RFID-метках и смарт-картах.

Является одним из самых эффективных криптоалгоритмов при аппаратной реализации: аппаратная реализация CLEFIA может достигать эффективности 400,96 Kbps на эквивалентную логическую ячейку шифратора, что является самым высоким показателем среди алгоритмов, включённых в стандарты ISO на 2008 год[1].

Алгоритм стал одним из первых шифров, применяющим технологию DSM (англ. Diffusion Switching Mechanism) для увеличения защищённости от линейного и дифференциального криптоанализа[2][3].

Схема шифрования данных

Обозначения
Префикс для двоичной строки в шестнадцатеричной форме
показывает длину в битах
Конкатенация
Обновление значения значением
Побитовое исключающее ИЛИ
Умножение в

Алгоритм состоит из двух составных частей: части обработки ключа и части обработки данных. Число раундов CLEFIA зависит от длины ключа и составляет соответственно 18, 22 или 26 раундов, при этом используется 36, 44 и 52 подключа. Алгоритм использует ключевое забеливание с дополнительным подключами перед обработкой данных и после неё.

Рисунок 1. Один раунд CLEFIA

Базовым этапом шифрования данных в CLEFIA является применение обобщённой сети Фейстеля с 4 или 8 ветвями, которая используется как в части обработки данных, так и в части обработки ключа (рисунок 1). В общем случае, если обобщённая сеть Фейстеля имеет d-ветвей и r-раундов, она обозначается как (англ. generalized Feistel network). Далее рассмотрен алгоритм работы сети Фейстеля в случае использования 4-х ветвей и блока данных в 128 бит.

В , кроме 4-x 32-х битных входов () и 4-x 32-х битных выходов (), также используются раундовые ключи . Их количество составляет в связи с тем, что для каждого раунда требуется в два раза меньше ключей, чем ветвей. генерируются в части обработки ключа[4].

Каждая ячейка Фейстеля задействует также две различные -функции: . -функции относятся к SP-типу функций и используют:

F-функции

Две -функции и , используемые в , включают в себя нелинейные 8-битные S-блоки и , рассмотренные далее, и матрицы и размером . В каждой -функции эти S-блоки используются в различном порядке, и применяется своя матрица распространения для умножения в поле Галуа. На рисунках показана содержательная часть -функций[4]. -функции определяются следующим образом:


Функция 
 Шаг 1. 
 Шаг 2. 
 Шаг 3. 


Функция 
 Шаг 1. 
 Шаг 2. 
 Шаг 3. 

S-блоки

В CLEFIA используется два разных типа S-блоков, размером по 8 бит каждый. Они сгенерированы так, чтобы минимализировать занимаемую ими площадь при аппаратной реализации. Первый () состоит из 4-битных случайных S-блоков. Во втором () используется обратная функции над полем . В таблицах ниже представлены выходные значения в шестнадцатеричной системе счисления для S-блоков. Старшие 4-бита для 8-битного ввода S-блока обозначают строку, а младшие 4-бита обозначают столбец. Например, если введено значение , то блок выводит [3].

Первый S-блок

создан с помощью применения четырёх 4-битных S-блоков следующим образом:

Алгоритм получения выходных данных при использования блока 
 Шаг 1. 
 Шаг 2. 
 Шаг 3. 

Умножение в выполняется в над многочленами, которое определяется неприводимым полиномом . В таблице можно найти соответствующий полученный S-box .

Второй S-блок

Блок определяется как:

При этом обратная функция находится в поле , которое задано неприводимым полиномом .  — аффинные преобразования над , определённые следующим образом:

Здесь используется, что и . Таким образом получается блок .

Матрицы распространения

Матрицы распространения заданы следующим образом:

Умножения матрицы и векторов выполняются в поле , определённое неприводимым полиномом .

Общая структура шифрования

Таким образом, на основе обобщённой сети Фейстеля (4 входа для блока данных; 2r входа для раундовых ключей; 4 выхода для шифротекста):

Алгоритм шифрования и расшифрования данных:

Шифрование ()
 Шаг 1. 
 Шаг 2. 
   Шаг 2.1. 
   Шаг 2.2. 
 Шаг 3. 
Расшифрование ()
 Шаг 1. 
 Шаг 2. 
   Шаг 2.1. 
   Шаг 2.2. 
 Шаг 3. 

Число раундов составляет 18, 22 и 26 для 128-битных, 192-битных и 256-битных ключей соответственно. Общее количество зависит от длины ключа, поэтому часть обработки данных требует 36, 44 и 52 раундовых ключей для 128-битных, 192-битных и 256-битных ключей соответственно.

Результат от также подвергается ключевому забеливанию.

Использование ключевого забеливания

Рисунок 4. Схема шифрования данных

В часть обработки данных CLEFIA, состоящую из для шифрования и для расшифрования, входят процедуры исключающее «или» между текстом и отбеливающими ключами в начале и в конце алгоритма.

Таким образом, пусть  — открытый текст и зашифрованный текст, и пусть  — части открытого текста и зашифрованного текста, где и , и пусть  — отбеливающие ключи, а  — раундовые ключи, предоставляемые частью обработки ключа. Тогда алгоритм шифрования с использованием ключевого забеливания:

Функция шифрования 
 Шаг 1. 
 Шаг 2. 
 Шаг 3. 
Функция расшифрования 
 Шаг 1. 
 Шаг 2. 
 Шаг 3. 

Алгоритм обработки ключа

Часть обработки ключей в шифре CLEFIA поддерживает 128, 192 и 256-битные ключи и в результате выдаёт отбеливающие ключи и раундовые ключи для части обработки данных. Пусть будет ключом, а  — промежуточным ключом (получается с помощью сокращённой части обработки данных), тогда часть обработки ключа состоит в трёх этапах:

  1. Генерация из .
  2. Генерация из .
  3. Генерация из и .

Чтобы сгенерировать из , часть обработки ключа для 128-битного ключа использует 128-битную (4 входа по 32 бита), в то время как для 192/256-битных ключей используется 256-битная (8 входов по 32 бита). Далее приведёно описание алгоритма в случае 128-битного ключа.

Функция перестановки бит

Данный алгоритм использует функцию перестановки бит DoubleSwap (обозначение: ):


Причём обозначает битовую строку, вырезанную с -го бита по -й бит из .

Генерация констант

Схема требует на вход раундовые ключи в количестве (если ), и, когда эта схема применяется в части обработки ключа, шифр CLEFIA применяет заранее сгенерированные константы как раундовые ключи. Также дополнительные константы необходимы при втором этапе, при генерации и , и их количество равно (но в данном случае константы и из части обработки данных).

Эти 32-х битные константы обозначаются как , где  — номер константы,  — используемое количество бит для ключа(может быть 128, 196, 256). Тогда количество констант будет 60, 84, 92 для 128, 192, 256 битовых ключей соответственно.

Пусть и . Тогда алгоритм для генерации (в таблице количество итераций и начальные значения ):

Шаг 1. 
Шаг 2. 
  Шаг 2.1. 
  Шаг 2.2. 
  Шаг 2.3. 

Где  — логическое отрицание,  — циклический левый сдвиг на -бит; а умножение происходит в поле и определённо неприводимым многочленом .

Обработка ключа в случае 128-битного ключа

128-разрядный промежуточный ключ генерируется путём применения , который принимает на вход двадцать четыре 32-разрядные константы в качестве раундовых ключей и в качестве данных для шифрования. Затем и используются для генерации и в следующих шагах:

Генерация  из :
 Шаг 1. 
Генерация  из :
 Шаг 2. 
Генерация  из  и :
 Шаг 3. 
   Шаг 3.1. 
   Шаг 3.2. 
   Шаг 3.3. 
   Шаг 3.4. 

Особенности шифра

CLEFIA может быть эффективно реализована как в аппаратном, так и в программном обеспечении. В таблице показаны основные преимущества технологий, использованных в этом шифре[3].

Аспекты проектирования для эффективной реализации
  • -функции небольшого размера (32-битный вход/выход)
  • Нет необходимости в обратимости -функций
SP-тип -функций
  • Возможность быстрой табличной реализации в программном обеспечении
DSM
  • Сокращение количества раундов
S-блоки
  • Очень маленькая занимаемая площадь и в аппаратном обеспечении
Матрицы
  • Использование элементов только с малым весом Хэмминга
Часть обработки ключа
  • Совместное использование структуры с частью обработки данных
  • Требуется только 128-битный регистр для 128-битного ключа
  • Небольшая площадь функции DoubleSwap

Преимуществами и особенностями в алгоритма CLEFIA являются:

  • Обобщённую сеть Фейстеля ;
  • DSM (англ. Diffusion Switching Mechanism);
  • Два S-бокса.

Особенности реализации GFN

Схема 1. Сравнение обобщённой структуры Фейстеля второго типа и обычной структуры Фейстеля

CLEFIA использует обобщённую структуру Фейстеля с 4 ветвями, которая рассматривается как расширение традиционной структуры Фейстеля с 2 ветвями. Существует много типов обобщённых структур Фейстеля. В алгоритме CLEFIA используется второй тип этой структуры (схема 1)[5]. Структура второго типа имеет две F-функции в одном раунде для четырёх линий данных.

Структура типа 2 имеет следующие особенности:

  • -функции меньше, чем у традиционной структуры Фейстеля;
  • множественные -функции могут обрабатываться одновременно;
  • как правило, требует больше раундов, чем традиционная структура Фейстеля.

Первая особенность является большим преимуществом для программных и аппаратных реализаций; а вторая особенность подходит для эффективной реализации, особенно в аппаратном обеспечение. Но при этом, заметно увеличивается количество раундов из-за третьей особенности. Однако преимущества структуры второго типа превосходят недостатки для данной конструкции блочного шифр, так как используется новая методика программирования, использующая DSM и два типа S-боксов, что позволяет эффективно сократить количество раундов.

Использование Diffusion Switching Mechanism

Схема 2. Применение DSM в обобщённой структуре Фейстеля

CLEFIA использует две разные матрицы распространения для повышения устойчивости к дифференциальным атакам и линейным атакам с использованием механизма DSM (схема 2). Эта методика проектирования была первоначально разработана для традиционных сетей Фейстеля[3]. Эта техника была перенесена на , что является одним из уникальных свойств этого шифра. Также, благодаря DSM можно увеличить гарантированное количество активных S-блоков при том же количество раундов.

Следующая таблица показывает гарантированное количество активных S-блоков в шифре CLEFIA. Данные получены при помощи компьютерного моделирования с использованием алгоритма поиска исчерпывающего типа[3]. Столбцы «D» и «L» в таблице показывают гарантированное количество активных S-блоков при дифференциальном и линейном криптоанализе соответственно. Из этой таблицы можно видеть, что влияние DSM проявляется уже при , и гарантированное количество S-боксов увеличиваются примерно на 20 % — 40 %, в отличие от структуры без DSM. Следовательно, количество раундов может быть уменьшено, что означает, что производительность улучшается.

Гарантированное число активных S боксов
Количество раундов 1 — 13
РаундыДифф. и Лин. (без DSM)Дифф. (с DSM)Лин. (с DSM)
1000
2111
3225
4666
58810
6121215
7121416
8131818
9142020
10182223
11202426
12242830
13243032
Количество раундов 14 — 26
РаундыДифф. и Лин. (без DSM)Дифф. (с DSM)Лин. (с DSM)
14253434
15263636
16303839
17324042
18364446
19364446
20375050
21385252
22425555
23445658
24485962
25486264
26496566

В таблице красным выделена строка, указывающая на минимальное требуемое количество раундов, чтобы шифр был устойчив к криптоанализу методом полного перебора(см. также). Синим цветом выделены строки, количество раундов которых используется в алгоритме CLEFIA с 128/192/256-битовыми ключами соответственно.

Особенности двух S-боксов

CLEFIA использует два разных типа 8-битных S-блоков: один основан на четырёх 4-битных случайных S-блоках; а другой основан на обратной функции в , которая имеет максимально возможную трудоёмкость атаки для дифференциального криптоанализа и линейного криптоанализа . Оба S-блока выбраны для эффективной реализации, особенно в аппаратном обеспечении.

Для параметров безопасности составляет , а его составляет . Для и оба равны [6].

Криптостойкость

Дифференциальный криптоанализ

По таблице количества активных S боксов с DSM(в пункте Использование Diffusion Switching Mechanism) минимальное число раундов равно 12. Таким образом, используя 28 активных S-блоков для 12-раундового CLEFIA и (см. также), определяем, что вероятность характеристики . Это означает, что трудоёмкость атаки выше и для атакующего нет полезной дифференциальной характеристики в 12 раундов. Кроме того, поскольку имеет более низкий , ожидается, что фактическая верхняя граница будет ниже, чем приведённая выше оценка[3]. В результате мы считаем, что полный цикл CLEFIA защищён от дифференциального криптоанализа (в CLEFIA используется 18 раундов).

Линейный криптоанализ

Для оценки сложности линейного криптоанализа применяется подход на основе подсчёта активных S-блоков при заданном количестве раундов. Поскольку , используя 30 активных S-блоков для 12-раундового CLEFIA, . Это даёт вывод, что злоумышленнику трудно найти достаточное количество пар текст-шифротекст, которые можно использовать для успешной атаки на CLEFIA. В результате полнофункциональный CLEFIA достаточно защищён от линейного криптоанализа[6].

Невозможный дифференциальный криптоанализ

Считается, что невозможная дифференциальная атака является одной из самых мощных атак против CLEFIA. Найдены следующие два невозможных дифференциальных пути[7]:

где  — любая ненулевая величина. Таким образом, используя описанный выше отличительный признак, можно смоделировать атаку (для каждой длины ключа), которая будет восстанавливать текущий ключ. В следующей таблице приведены данные о сложностях, необходимых для невозможных дифференциальных атак. Согласно этой таблице ожидается, что у CLEFIA с полным циклом есть достаточный запас безопасности против этой атаки.

Трудоёмкость невозможного дифференциального криптоанализа
Количество раундовДлина ключаКлючевое забеливаниеКоличество открытых текстовВременная сложность
10128,192,256+
11192,256+
12256-

Сравнение с другими шифрами

CLEFIA обеспечивает компактную и быструю реализацию одновременно без ущерба для безопасности. По сравнению с AES, наиболее широко используемым 128-битным блочным шифром, CLEFIA имеет преимущество в аппаратной реализации. CLEFIA может реализовывать скорость 1,6 Гбит/с с площадью менее 6 тысяч эквивалентных логических ячеек, а пропускная способность на шлюз является самой высокой в мире на 2008 год (в случае аппаратной реализации)[1].

В таблице ниже приведена сравнительная характеристика шифра CLEFIA по отношению к некоторым другим известным шифрам[1]:

Реализация с оптимизацией по площади
АлгоритмРазмер блока(биты)Размер ключа(биты)Количество раундовПропускная способность(Mpbs)Площадь (Kgates)Эффективность (Kpbs/gates)
CLEFIA128128181,605.945.98268.63
36715.694.95144.59
AES128128103,422.4627.77123.26
Camellia128128231,488.0311.44130.11
SEED12812816913.2416.7554.52
52517.139.5754.01
CAST-1286412817386.1220.1119.20
MISTY1641289915.2014.0765.04
30570.417.9272.06
TDEA6456, 112, 16848355.563.7694.50
Реализация с оптимизацией по скорости
АлгоритмРазмер блока(биты)Размер ключа(биты)Количество раундовПропускная способность(Mpbs)Площадь (Kgates)Эффективность (Kpbs/gates)
CLEFIA128128183,003.0012.01250.06
361,385.109.38147.71
AES128128107,314.2945.90159.37
Camellia128128232,728.0519.95136.75
SEED128128161,556.4225.1461.90
52898.3712.3372.88
CAST-1286412817909.3533.1127.46
MISTY16412891,487.6817.2286.37
30772.9510.1276.41
TDEA6456, 112, 16848766.285.28145.10

Применение

В 2019 году организации ISO и IEC включили алгоритмы PRESENT и CLEFIA в международный стандарт облегчённого шифрования ISO/IEC 29192-2:2019[8].

Существует библиотека CLEFIA_H на языке программирования C, реализующая шифр CLEFIA[9].

Примечания

  1. Takeshi Sugawara, Naofumi Homma, Takafumi Aoki, Akashi Satoh. High-performance ASIC Implementations of the 128-bit Block Cipher CLEFIA (англ.) // 2008 IEEE International Symposium on Circuits and Systems. — Seattle, WA, USA: IEEE, 2008. — 13 июнь. ISBN 978-1-4244-1683-7. ISSN 0271-4302. doi:10.1109/ISCAS.2008.4542070.
  2. Shirai T., Shibutani K. On Feistel Structures Using a Diffusion Switching Mechanism (англ.). — Berlin, Heidelberg: Springer, 2006. ISBN 978-3-540-36597-6. doi:10.1007/11799313_4.
  3. Taizo Shirai, Kyoji Shibutani, Toru Akishita, Shiho Moriai, Tetsu Iwata. The 128-bit Blockcipher CLEFIA(Extended Abstract) (англ.). — 2007.
  4. Sony Corporation. The 128-bit Blockcipher CLEFIA Algorithm Specification (англ.). — 2007.
  5. Y. Zheng, T. Matsumoto, H. Imai. On the construction of block ciphers provably secure and not relying on any unproved hypotheses (англ.). — Springer-Verlag: Crypto’89 , LNCS 435, 1989. — P. 461—480.
  6. Sony Corporation. The 128-bit Blockcipher CLEFIA Security and Performance Evaluations (англ.). — 2007.
  7. Wei Wang, Xiaoyun Wang. Improved Impossible Differential Cryptanalysis of CLEFIA (англ.). — 2008.
  8. ISO. ISO/IEC 29192-2:2012. Дата обращения: 1 ноября 2019.
  9. Cipher Reference. Дата обращения: 5 декабря 2019.

Ссылки

This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.