Общий | |
---|---|
Дизайнеры | Дуг Уайтинг, Брюс Шнайер , Стефан Лакс и Фредерик Мюллер |
Впервые опубликовано | 2004 |
Детали шифра | |
Размеры клавиш | 256 бит |
Скорость | 8 циклов на байт на современных процессорах на базе x86 (заявлено) |
Лучший публичный криптоанализ | |
Все известные атаки вычислительно неосуществимы, если шифр используется правильно. Если одноразовые номера используются повторно, дифференциальная атака взламывает шифр примерно за 2 37 операций, 2 34 выбранных одноразовых номера и 2 38,2 выбранных слов открытого текста. |
Phelix — высокоскоростной потоковый шифр со встроенной функциональностью кода аутентификации сообщений с одним проходом (MAC), представленный в 2004 году на конкурс eSTREAM Дугом Уайтингом, Брюсом Шнайером , Стефаном Лаксом и Фредериком Мюллером. Шифр использует только операции сложения по модулю 2 32 , исключающее ИЛИ и поворот на фиксированное число бит. Phelix использует 256-битный ключ и 128-битный одноразовый номер , заявляя о прочности конструкции в 128 бит. Были высказаны опасения относительно возможности восстановления секретного ключа, если шифр используется неправильно.
Phelix оптимизирован для 32-битных платформ. Авторы утверждают, что он может достигать до восьми циклов на байт на современных процессорах на базе x86 .
Показатели производительности оборудования FPGA, опубликованные в статье «Обзор кандидатов на потоковые шифры с точки зрения аппаратного обеспечения с низкими ресурсами» [ необходима ссылка ] , следующие:
Чип Xilinx | Ломтики | ПЛИС Мбит/с | Оценка эквивалента ворот | Описание реализации |
---|---|---|---|---|
XC2S100-5 | 1198 | 960.0 | 20404 | (A) полноценная 160-битная конструкция, согласно документации разработчиков |
XC2S100-5 | 1077 | 750.0 | 18080 | (B) полукруглая 160-битная конструкция |
XC2S30-5 | 264 | 3.2 | 12314 | (C) 32-битный путь данных |
Phelix — это слегка измененная форма более раннего шифра Helix, опубликованного в 2003 году Нильсом Фергюсоном , Дугом Уайтингом, Брюсом Шнайером , Джоном Келси , Стефаном Лаксом и Тадаёси Коно ; Phelix добавляет 128 бит к внутреннему состоянию.
В 2004 году Фредерик Мюллер опубликовал две атаки на Helix. [1] Первая имеет сложность 2 88 и требует 2 12 адаптивных слов выбранного открытого текста , но требует повторного использования одноразовых символов. Позже Соурадьюти Пол и Барт Пренил показали, что количество адаптивных слов выбранного открытого текста атаки Мюллера может быть уменьшено в 3 раза в худшем случае (в 46,5 раза в лучшем случае) с помощью их оптимальных алгоритмов для решения дифференциальных уравнений сложения . В более поздней разработке Соурадьюти Пол и Барт Пренил показали, что вышеуказанная атака также может быть реализована с выбранными открытыми текстами (CP), а не с адаптивными выбранными открытыми текстами (ACP) со сложностью данных 2 35,64 CP. Вторая атака Мюллера на Helix является отличительной атакой , которая требует 2 114 слов выбранного открытого текста.
Дизайн Феликса во многом был вдохновлен дифференциальной атакой Мюллера.
Phelix был выбран в качестве кандидата на 2-ю фазу фокусировки как для Профиля 1, так и для Профиля 2 проектом eSTREAM . Авторы Phelix классифицируют шифр как экспериментальную разработку в его спецификациях. Авторы рекомендуют не использовать Phelix, пока он не получит дополнительный криптоанализ. Phelix не был продвинут [2] до 3-й фазы, в основном из-за атаки восстановления ключа Ву и Пренеля [3], описанной ниже, которая становится возможной, когда нарушается запрет на повторное использование одноразового номера.
Первая криптоаналитическая статья о Phelix была атакой с выбором ключа , опубликованной в октябре 2006 года. [4] Дуг Уайтинг рассмотрел атаку и отметил, что, хотя статья и умная, атака, к сожалению, основана на неверных предположениях относительно инициализации шифра Phelix. Впоследствии эта статья была отозвана ее авторами.
Вторая криптоаналитическая статья о Phelix под названием «Дифференциальные атаки против Phelix» была опубликована 26 ноября 2006 года Хонгжуном Ву и Бартом Пренелем . Статья основана на тех же предположениях об атаках, что и дифференциальная атака против Helix. В статье показано, что если шифр используется неправильно (повторное использование одноразовых кодов), ключ Phelix может быть восстановлен примерно за 2 37 операций, 2 34 выбранных одноразовых кодов и 2 38,2 выбранных слов открытого текста. Вычислительная сложность атаки намного меньше, чем у атаки против Helix.
Авторы дифференциальной атаки выражают обеспокоенность тем, что каждое слово открытого текста влияет на поток ключей , не проходя через (то, что они считают) достаточные слои путаницы и диффузии. Они утверждают, что это внутренняя слабость в структуре Helix и Phelix. Авторы приходят к выводу, что считают Phelix небезопасным.