KCipher-2

KCipher-2 (K2 Stream Cipher)
Teremtő KDDI R&D Laboratories, Inc.
közzétett 2007
Kulcsméret 128 bites
Típusú Stream titkosítás

A KCipher-2 (a K2 Stream Cipher frissített változata)  egy nagy teljesítményű szimmetrikus adatfolyam-rejtjel (folyam-kulcsgenerátor), amelyet három japán kriptográfus fejlesztett ki: Toshiaki Tanaka, Shinsaku Kiyomoto és Kouichi Sakurai. A titkosítás 2 független bemenetet, egy 128 bites kulcsot és egy 128 bites inicializálási vektort használ. A KCipher-2 algoritmus használatával számos szolgáltatás, például multimédiás szolgáltatások és szélessávú szolgáltatások biztonsági szintjét növelheti. [1] [2]

A KCipher-2 szoftverben hatékonyan implementálható a gyors titkosítás és visszafejtés érdekében egyszerű kialakításának köszönhetően. Csak 4 egyszerű műveletet használunk: XOR, összeadás, eltolás és keresési táblázatok. Ha az algoritmust hardverben implementáljuk, akkor a belső számítások párhuzamosíthatóak a nagyobb hatékonyság érdekében. Sőt, mivel a belső reprezentáció csak több száz bitből áll, a KCipher-2 alkalmas erőforrás-korlátozott környezetekben. [egy]

Történelem

A titkosítást először "K2 Stream Cipher" néven tették közzé [3] a 2007-es State of the Art of Stream Ciphers ( SASC ) különleges ülésszakán, amelyet a European Network of Excellence in Cryptology ( ENCRYPT ) szervezett. A titkosítási algoritmus közzététele óta biztonságát és hatékonyságát gondosan értékelték tudományos és ipari kutatások során. 2012-ben a KCipher-2 bekerült az ISO / IEC 18033-4 nemzetközi szabványba, 2013 márciusában pedig a japán Belügyi és Kommunikációs Minisztérium a Gazdasági, Kereskedelmi és Ipari Minisztériummal együtt bejelentette a felvételt. az e-kormányzati rejtjelek által javasolt listában szereplő rejtjelek közül . Az RFC 7008 2013. augusztusi közzétételekor nem találtak sebezhetőséget. A KCipher-2-t ipari alkalmazásokban használják, különösen Japánban a mobil egészségfelügyeleti és diagnosztikai szolgáltatásokban. [1] [2]

Elért teljesítmény [2]

PC-n 5 Gb/s-ot meghaladó sebességet értek el. A KCipher-2 egy 4,7 GB-os filmet 8 másodperc alatt tud visszafejteni, míg az amerikai szabványos AES 1,5 percet vesz igénybe.

Az Android operációs rendszerrel felszerelt okostelefonokon 380 Mb/s feletti sebességet értek el. 400 videofájl (egyenként 100 KB) visszafejtése körülbelül 1 másodpercet vesz igénybe, ami 7-10-szer gyorsabb, mint az AES.

0,5%-os CPU-kihasználtsági szintet értek el, amikor 1 másodperces ekvivalens videót írtunk le mobiltelefonon valós idejű lejátszás közben, ami a meglévő módszerekkel nem volt lehetséges.

A konfigurációs algoritmus független a CPU architektúrától. Különböző környezetekben elegendő teljesítményt tud nyújtani.

Főbb jellemzők [4]

A modellválasztás indoklása [5]

Az alapvető adatfolyam-rejtjelek több független lineáris visszacsatolási eltolási regisztert (LFSR) használnak nemlineáris függvényekkel együtt a folyamkulcs létrehozásához. Egyes adatfolyam-titkosítók közös nemlineáris függvényt használnak egy vagy több LFSR nem egyenletes órajeléhez. Leírják a különböző órajel-vezérlő stream titkosításokat és az ezek elleni támadásokat.

A stream titkosítások órajel-vezérlő mechanizmusa általában vagy vezérli az LFSR órajelét, vagy tizedeli vagy felosztja a kimenetet. Ez az óraszabályozás rontja a stream titkosítás teljesítményét, mivel a kimeneti bitek egy része eldobásra kerül. Ha tömörítést alkalmaz egy adatfolyam-rejtjel szóról-szóra feldolgozásával, akkor a teljesítmény észrevehetően romlik. A bitorientált órajel-vezérlő mechanizmus szintén nem hatékony az LFSR javításában. Másrészt az LFSR dinamikus visszacsatolása hatékony módszer a stream titkosítások biztonságának javítására.

A KCipher-2 egy olyan adatfolyam-rejtjel, amely szavakkal működik, és erőteljes dinamikus visszacsatolást biztosít az egyenetlen órajel érdekében. A modell fő ötlete a keverési művelet korrigálása az állapotfrissítés során. Az LFSR visszacsatolási polinomjait szóról szóra feldolgozással együtthatók írják le; a bemeneti szó faktorral való szorzása szavak keverését jelenti. Tipikus példa erre a SNOW2.0[3] titkosítás LFSR. Általában a visszacsatolási polinom primitív polinom. Az alkotók egyenetlen időzítést alkalmaznak a keverési művelethez, és a módosítás csak kismértékben csökkenti a titkosítás és a visszafejtés sebességét. Más szavakkal, legalább egy RBOS egyenlőtlen órajellel rendelkezik, hogy dinamikusan módosítsa a visszacsatolási funkciót egy dinamikus visszacsatoló vezérlőhöz, amely más RBOS-októl kap kimenetet. Például egy zárt hurkú függvényt , ahol (0,1) a vezérlő dinamikus visszacsatolással választja ki. Az ilyen vezérlő által vezérelt RSOS-t dinamikus visszacsatolási eltolási regiszternek (FSRS) nevezik. A dinamikus visszacsatolásvezérlő mechanizmus javítja az adatfolyam titkosításának biztonságát, mivel egyes regiszterek determinisztikus lineáris ismétlődéseit valószínűségi ismétlődésekkel helyettesíti. Ez hatékonyan véd számos támadás ellen. A legfontosabb, hogy a KCipher-2 nemcsak nagy teljesítményt ér el, mint például az LFSR-en alapuló adatfolyam titkosítók, hanem magas szintű biztonságot is.

A KCipher-2 adatfolyam kulcs generálási sebessége 4,97 ciklus/bájt a Pentium 4 sorozatban, így ez a titkosítás versenyez a CRYPTREC listán szereplő többi adatfolyam titkosítóval . Ezenkívül a KCipher-2-t a SNOW2.0 elleni két támadás, az algebrai és a differenciális támadás figyelembevételével fejlesztették ki, és nagyobb ellenállást mutat ezekkel szemben. Valójában eddig nem találtak támadást a KCipher-2 , kisebb műveletek ellen. Ennek eredményeként a KCipher-2 magasabb biztonságot ér el, mint a meglévő adatfolyam titkosítások.

A KCipher-2 összetevői és funkciói [4]

A KCipher-2 kétféle visszacsatoló eltolási regiszterből (RSOS), RSOS-A-ból (5 regiszter) és RSOS-B-ből (11 regiszter) áll, egy nemlineáris függvényből négy belső regiszterrel, R1, R2, L1, L2 és egy dinamikus visszacsatoló vezérléssel. készülék csatlakozások. Az RSOS-B egy eltolási regiszter dinamikus visszacsatolással. Az egyes regiszterek mérete 32 bit.

Cipher Security Evaluation [6]

K. Yu. Leuven végrehajtotta a K2 titkosítás kriptográfiai kiértékelését. A pontszám a K2 különböző módon történő megtámadására tett kísérleteken alapul, összhangban a legmodernebb adatfolyam-titkosítási kriptográfiai elemzéssel. Munkája magában foglalta a lineáris támadások, algebrai támadások, korrelációs és gyors korrelációs támadások elemzését, a kapcsolódó kulcsok beállítását magában foglaló differenciális támadásokat, a támadásokat, a statisztikai tulajdonságokat, a periodicitást és a differenciális támadásokat.

A lineáris támadások tekintetében a K2 változat lineáris maszkolási módszerét alkalmaztuk, figyelmen kívül hagyva a dinamikus visszacsatolás hatását. A talált legjobb korreláció 13 lineáris közelítést használ, és ez , ami nem teszi lehetővé a sikeres támadásokat. Az algebrai elemzés során a létrejövő egyenletrendszerek szerkezetét és mennyiségi tulajdonságait tanulmányozzák, és azt állítják, hogy az algebrai támadások nem kivitelezhetők. A korreláció és a gyors korrelációs támadások elemzése (a dinamikus visszacsatolásvezérlőt figyelmen kívül hagyva) azt mutatta, hogy ez a megközelítés sikertelen volt. A differenciálelemzés (feltételezve, hogy nincs dinamikus visszacsatolásvezérlő, és a modulo addíciót XOR váltja fel), beleértve a társított kulcs elleni támadást, a kapcsolódó inicializálási vektort és e támadások kombinációját, azt sugallja, hogy a K2 robusztus lehet a differenciális támadásokkal szemben. A bájt- és szóorientált támadások „találd meg és határozd meg” megközelítései bonyolultságot eredményeztek , ami azt jelenti, hogy ezek a módszerek nem alkalmazhatók a K2-re. Ami a periodicitást illeti, a K2-ben nem találtunk rövid periódusokat. A statisztikai tesztek nem tártak fel szerkezeti hibákat a K2 modellben. Az elemzések azt is kimutatták, hogy a K2 modulo n is jó ellenállást biztosít a differenciális támadásokkal szemben.

Így a K2-ben nem találtak sebezhetőséget, és a titkosítás stabilnak tekinthető.

Szellemi tulajdon és engedélyek [7]

A KCipher-2-vel kapcsolatos összes szellemi tulajdon a KDDI Corporation tulajdonában van. A CRYPTREC szakértői jogdíjmentesen használhatják a KCipher-2-t. A KCipher-2-t ésszerű áron és ésszerű feltételek mellett bármely kormányzati szervezet rendelkezésére bocsátjuk.

Termékek és rendszerek KCipher-2 [7]

A KDDI R&D Laboratories Corporation egy alkalmazásfejlesztő készletet (SDK) készített a KCipher-2 számára. Ezt a titkosítási algoritmust a következő rendszerekben/alkalmazásokban használják:

Titkosító verziók [4]

dátum Változat Változások története
2007. január K2 Ver.1.0[6] Első publikáció egy nemzetközi konferencián.
2007. július K2 Ver.2.0[7] Az inicializálási folyamat kulcsbetöltési lépése megváltozott, hogy a kulcsot és az inicializálási vektort hatékonyabban továbbítsa a belső állapotba.
2008 KCipher-2 Ver.2.0 Csak a titkosítás neve változott "K2"-ről "KCipher-2"-re.

Irodalom

Jegyzetek

  1. ↑ 1 2 3 Shin, Wook, Kiyomoto, Shinsaku. A KCipher-2 titkosítási algoritmus leírása . tools.ietf.org. Letöltve: 2016. november 13. Az eredetiből archiválva : 2016. november 14..
  2. ↑ 1 2 3 Termékvázlat|KCipher-2 | KDDI kutatás . Az eredetiből archiválva : 2016. november 14. Letöltve: 2016. november 15.
  3. Kiyomoto, S., Tanaka, T. és Sakurai, K. "A Word-Oriented Stream Cipher With Clock Control" . - 2007. - január. - S. 260-274 . Az eredetiből archiválva : 2016. november 14.
  4. ↑ 1 2 3 Shinsaku Kiyomoto, Toshiaki Tanaka, Kouichi Sakurai. K2 Stream Cipher  (angol)  // E-business and Telecommunications / Joaquim Filipe, Mohammad S. Obaidat. — Springer Berlin Heidelberg, 2007. 07. 28. — P. 214–226 . — ISBN 9783540886525 , 9783540886532 . - doi : 10.1007/978-3-540-88653-2_16 . Archiválva az eredetiből 2018. június 9-én.
  5. Shinsaku Kiyomoto, Toshiaki Tanaka, Kouichi Sakurai. K2: Egy adatfolyam titkosítási algoritmus dinamikus visszacsatolásvezérléssel.  //ResearchGate. - 2007-01-01. Archiválva az eredetiből 2016. december 21-én.
  6. Andrey Bogdanov, Bart Preneel és Vincent Rijmen. A K2 Stream Cipher biztonsági értékelése . - 2011. - március. Archiválva az eredetiből 2013. január 5-én.
  7. ↑ 1 2 CRYPTREC | Az e-kormányzati ajánlott titkosítások specifikációi . www.cryptrec.go.jp Letöltve: 2016. november 15. Az eredetiből archiválva : 2012. szeptember 3..