HC-256
HC-256 — система потокового шифрования, разработанная криптографом У Хунцзюнем (Hongjun Wu) из сингапурского Института инфокоммуникационных исследований. Впервые опубликован в 2004 году. 128-битный вариант был представлен на конкурсе eSTREAM, целью которого было создание европейских стандартов для поточных систем шифрования. Алгоритм стал одним из четырёх финалистов конкурса в первом профиле (поточные шифры для программного применения с большой пропускной способностью). [1] (англ.)
Описание алгоритма
правитьПотоковый шифр HC-256 генерирует ключевую последовательность (keystream) длиной до бит с помощью 256-битового ключа (secret key) и 256-битного вектора инициализации (initialization vector).
НС-256 содержит две секретные таблицы, в каждой из которых 1024 32-битных элемента. При каждом шаге обновляется один элемент из таблицы при помощи нелинейном функции обратной связи(feedback function). Через каждые 2048 шагов все элементы двух таблиц будут обновлены.[1]
Операции, функции, переменные
правитьВ алгоритме используются следующие операции:
: x+y означает x+y mod , где 0 x и 0 y
: x y означает x — y mod 1024
: побитовое исключающее ИЛИ
: конкатенация
: оператор сдвига вправо на указанное количество бит
: оператор сдвига влево на указанное количество бит
: циклический сдвиг вправо, x n означает ((x n) (x (32 — n)), где 0 n 32 и 0 x
В HC-256 используются две таблицы P и Q. Ключ и вектор инициализации обозначаются K и V соответственно. Ключевая последовательность обозначается S.
: таблица из 1024 32-битных элементов. Каждый элемент обозначается P[i], где 0 i 1023.
: таблица из 1024 32-битных элементов. Каждый элемент обозначается P[i], где 0 i 1023.
: 256-битный ключ алгоритма HC-256.
: 256-битный вектор инициализации алгоритма HC-256.
: ключевая последовательность, созданная алгоритмом HC-256. 32-битный элемент на выходе i-го шага обозначается . S= || || || …
В HC-256 используется шесть функций:
Здесь x = || || || — 32-битное слово. , , , состоят из 1 байта каждый, причем , — младший и старший байты соответственно.[2]
Процесс инициализации
правитьПроцесс инициализации (Initialization process) в HC-256 состоит из преобразования P и Q с помощью ключа и вектора инициализации и запуска шифрования 4096 раз без генерации выходного результата (output).
1. Составление K = || || … || и V = || || … || , где и состоят из 32 битов. Ключ и вектор инициализации расширяются в массив (0 i 2559).
принимает следующие значения:
2. Обновление таблиц P и Q с помощью W:
3. Запуск шифрования (алгоритм генерации ключевой последовательности) 4096 раз без генерации выходного результата.
Процесс инициализации завершен и шифр готов к генерации ключевой последовательности.[3]
Алгоритм генерации ключевой последовательности
правитьНа каждом шаге обновляется один элемент из таблицы и генерируется один 32-битный выходной элемент. Ниже описан процесс генерации ключевой последовательности:
i=0;
repeat until enough keystream bits are generated.
{
j = i mod 1024;
if (i mod 2048) < 1024
{
P[j] = P[j] + P[j 10] + (P[j 3], P[j 1023]);
(P[j 12]) P[j];
}
else
{
Q[j] = Q[j] + Q[j 10] + (Q[j 3], Q[j 1023]);
(Q[j 12]) Q[j];
}
end-if
i = i + 1;
}
[3]
end-repeat
Безопасность шифрования HC-256
правитьАвторы сформулировали следующие утверждения о безопасности HC-256:
- В HC-256 нет скрытых дефектов.
- Ожидается, что наименьший период не будет намного больше чем .
- Восстановление секретного ключа так же тяжело, как и полный перебор ключей.
- Для результативной атаки требуется более чем бит ключевой последовательности.
- В HC-256 нет слабых ключей.
Период
правитьАлгоритм HC-256 гарантирует, что период ключевой последовательности очень большой. Но точно определить его тяжело. По оценкам средний период ключевой последовательности около .
Безопасность секретного ключа
правитьФункции выхода (output function) и функции обратной связи (feedback function) в HC-256 в высокой степени нелинейна. Нелинейная функция выхода допускает очень малую утечку информации на каждом шаге. Нелинейная функция обратной связи гарантирует, что секретный ключ не может быть определён из этой утечки.
Из анализа значений функций и следует:
Для из условия следует, что . Так как с вероятностью примерно , вероятность того, что , также равна примерно . Это означает, что при каждом совпадении(collision) утекает примерно бит информации. Всего совпадений. Для восстановления P необходимо выходных результатов. Итак, можно сделать вывод, что ключ для HC-256 безопасен, и что его нельзя определить быстрее, чем полным перебором ключей.
Безопасность процесса инициализации
правитьПроцесс инициализации HC-256 состоит из двух этапов (см. выше). P и Q преобразуются с помощью ключа K и вектора инициализации V. Каждый бит K и V влияет на все биты двух таблиц, и каждое изменение в них приводит к неконтролируемым изменениям в таблицах. Шифрование запускается 4096 раз без генерирования выходного результата, так что таблицы P и Q становятся более случайными. После процесса инициализации изменение в K и V не приводят к изменениям в ключевой последовательности.[4]
Атаки на HC-256
правитьВ 2008 году Эриком Зеннером (Erik Zenner) был предложен способ атаки на шифр HC-256. Предложенная атака по времени позволяет восстановить и внутреннее состояние (inner state), представляющее собой 2 таблицы из 1024 32-битовых элементов, а также ключ. Атака требует 8 килобайт известной ключевой последовательности, 6148 точных измерений времени чтения из кэша, время на вычисление, соответствующее времени тестирования ключей. Следует вывод, что в теории HC-256 уязвим для атак по времени.[5]
Также следует обратить внимание на публикацию Г.Секара (Gautham Sekar) и Барта Пренеля (Bart Preneel), предлагающую класс идентификаторов (class of distinguishers), каждый из которых требует тестирование около линейных функций. Каждое уравнение включает в себя 8 бит ключевой последовательности. Вероятность успешного исхода 0.9772. Для сравнения, известный до этого и предложенный самим автором HC-256 аналогичный способ требовал функций, каждый из которых включало в себя 10 бит ключевой последовательности.[6]
Заключение
правитьHC-256 удобен для современных микропроцессоров. Зависимость между операциями в HC-256 сведена у минимуму: три последовательных шага алгоритма могут быть вычислены параллельно. Возможность распараллеливания позволяет HC-256 быть эффективным в современных процессорах. Авторы реализовали HC-256 на языке программирования С и протестировали его эффективность на процессоре Pentium 4. Скорость шифрования HC-256 достигает 1.93 бит/цикл. HC-256 не запатентован и находится в свободном доступе.[7]
Примечания
править- ↑ Hongjun Wu. Stream Cipher HC-256, p. 1.
- ↑ Hongjun Wu. Stream Cipher HC-256, p. 2.
- ↑ 1 2 Hongjun Wu. Stream Cipher HC-256, p. 3.
- ↑ Hongjun Wu. Stream Cipher HC-256, p. 4—6.
- ↑ Erik Zenner. Cache Timing Analysis of eStream Finalists, p. 1—4.
- ↑ Gautham Sekar and Bart Preneel. Improved Distinguishing Attacks on HC-256, p. 1, 2, 6.
- ↑ Hongjun Wu. Stream Cipher HC-256, p. 1, 14.