2. • Speck , Ulusal Güvenlik Ajansı (NSA) tarafından Haziran 2013'te halka
açık olarak yayınlanan bir hafif blok şifreleme ailesidir . Speck, yazılım
uygulamalarında performans için optimize edilmişken kardeş
algoritması Simon , donanım uygulamaları için optimize
edilmiştir. Speck bir ekle-döndür-xveya (ARX) şifresidir.
• NSA, 2011 yılında Simon ve Speck şifreleri üzerinde çalışmaya başladı.
Ajans, ABD federal hükümetindeki bazı kurumların, kabul edilebilir bir
güvenlik düzeyini korurken, Nesnelerin İnterneti cihazlarının çeşitli
koleksiyonunda iyi çalışacak bir şifreye ihtiyaç duyacağını tahmin etti .
3. Şifre Açıklaması
• Speck, çeşitli blok ve anahtar boyutlarını destekler. Bir blok her zaman
iki kelimedir, ancak kelimeler 16, 24, 32, 48 veya 64 bit boyutunda
olabilir. Karşılık gelen anahtar 2, 3 veya 4 kelimedir. Round işlevi,
soldaki sözcüğe doğru sözcüğü ekleyerek, anahtarı soldaki sözcüğe
yerleştirip ardından sol sözcüğü sağ sözcüğe ayırarak iki döndürmeden
oluşur. Tur sayısı aşağıdaki gibi seçilen parametrelere bağlıdır.
5. Performans
• Göre ecrypt 'in akış şifresi kriterler (eBASC), Benek uzun hem de kısa mesajlar, hem
mümkün olan en hızlı şifrelere biridir. Uzun mesajlar için bazı ortalama performanslar
(128 bit, 128 blok boyutlu versiyon): AMD Ryzen 7 1700'de bayt
başına 1,99 döngü (cpb); Intel Core i5-6600'de 1,27 cpb; Broadcom BCM2836 Cortex
A7'de 15.96 cpb. Örneğin, ilgili ARMv7 platformu, Benek 3 kat daha hızlı yaklaşık AES .
• 8 bit AVR mikro denetleyicisine uygulandığında, 64 bitlik bloklar ve 128 bit anahtarla
Speck şifreleme 192 bayt Flash tüketir, geçici değişkenler 112 bayt RAM tüketir ve
bloktaki her baytı şifrelemek için 164 döngü alır.
• Salsa20 , karşılaştırılabilir performansa sahip bir akış şifresidir , ancak Speck gibi blok
şifrelerinin iyi çalıştığı bazı uygulamalarda akış şifrelerini güvenli bir şekilde kullanmak
zordur. Bu, Google'ın, AES talimatlarından yoksun işlemcilerdeki yavaş AES performansı
nedeniyle şifrelenemeyecek düşük kaliteli Android cihazlarda disk şifreleme seçeneği
olarak sunmayı planlayarak, Linux çekirdeği sürüm 4.17'de Speck'in bir uygulamasını
eklemesine neden oldu . [11] [12] Speck daha sonra geri tepme ve endişeler nedeniyle Linux
çekirdeğinden çıkarıldı ve Google bunun yerine Adiantum algoritmasına geçti .
6. Güvenlik
• Tasarımcılar, Speck'in "hafif" bir şifreleme olmasına rağmen, standart seçilmiş düz metin
(CPA) ve seçilmiş şifreli metin (CCA) saldırılarına karşı her blok ve anahtar boyutu için tam
güvenliğe sahip olacak şekilde tasarlandığını iddia ediyorlar . İlgili anahtar
saldırılarına karşı direnç de bir hedef olarak belirtildi, ancak bu modeldeki saldırılar tipik
kullanım durumlarıyla ilgili olmadığından daha az önemli olanı. Bilinen anahtar ayırt
edici saldırı modelinde saldırılara direnmek için hiçbir çaba gösterilmedi ve tasarımcılar
Speck'i bir hash işlevi olarak kullanmak için değerlendirmedi .
• 2018 itibariyle, herhangi bir varyantın tam kapsamlı Speck'ine başarılı bir saldırı
bilinmemektedir. Simon ve Speck'e olan ilgiden dolayı, üzerlerinde yaklaşık 70 kriptanaliz
makalesi yayınlandı. Yinelenen şifrelerde tipik olduğu gibi , azaltılmış yuvarlak varyantlar
başarıyla saldırıya uğradı. Standart saldırı modelinde (bilinmeyen anahtarla CPA /
CCA) Speck'e yapılan en iyi yayınlanan saldırılar, farklı kriptanaliz saldırılarıdır; bunlar,
çoğu varyantın mermilerinin yaklaşık% 70-75'ini geçmesini sağlar, ancak bu en iyi
saldırılar, kaba kuvvetten yalnızca marjinal olarak daha hızlıdır . Tasarım ekibi, Speck'i
tasarlarken farklı saldırıları sınırlayıcı saldırılar olarak gördüklerini, yani onu en çok mermi
atlatan saldırı türünü; daha sonra mermi sayısını yaklaşık% 30 AES-128'e benzer bir
güvenlik marjı bırakacak şekilde ayarlarlar .
8. • Speck, ChaCha20 gibi daha muhafazakar şifrelere kıyasla çok küçük bir
güvenlik marjına sahip olduğu, yani en iyi saldırılar ile tam şifre
arasında çok az tur olduğu için eleştirildi . Küçük güvenlik marjlarına
sahip şifrelerin , kriptanalizde gelecekteki ilerlemelerle kırılma olasılığı
daha yüksektir . Speck'in tasarım ekibi, özellikle hafif cihazlarda
gereksiz yere büyük güvenlik marjlarının gerçek dünyada bir maliyeti
olduğunu, tasarım aşamasında kriptanalizin tur sayısının uygun
şekilde ayarlanmasına izin verdiğini ve AES'nin güvenlik marjını
hedeflediklerini söylüyor.
9. • Speck, anahtar programda yuvarlak bir sayaç içerir . Tasarımcılar
bunun slayt ve rotasyonel kriptanaliz saldırılarını engellemek için dahil
edildiğini belirtiyorlar . Yine de, rotasyonel-XOR kriptanalizi, Speck'in
indirgenmiş yuvarlak versiyonlarına karşı ayırt ediciler bulmak için
kullanılmıştır . Yazarlar standart anahtar kurtarma saldırılarını ayırt edici
özelliklerine göre tanımlamasa da, en iyi ayırt edici özellikleri, belirli zayıf
anahtarlar için bilinen anahtar ayırt edici saldırı modelinde Speck32 ve
Speck48 üzerindesınıflar, en iyi ayırt edici ayırt edicilerden biraz daha fazla
tur atlatır. Yazarlardan biri, araştırmasının kaynak kısıtlı olduğunu ve daha
fazla turda rotasyonel-XOR ayırıcılarının muhtemelen mümkün olduğunu
söyledi. Bununla birlikte, bu tür bir kriptanaliz , tipik kriptografik
protokoller ve çözümlerde bir sorun olmayan ilgili anahtar veya hatta
bilinen anahtar saldırı modellerini varsayar . Tasarımcılar ayrıca Speck'in
bilinen anahtar ayırt edici saldırılara (şifrelerin gizliliğini doğrudan tehlikeye
atmayan) direnmek için tasarlanmadığını da belirtiyorlar.
10. • Tasarımcılar, NSA kriptanalizinin algoritmaların zayıf yönleri olmadığını
ve güvenliğin anahtar uzunluklarıyla orantılı olduğunu
belirttiler. Tasarım ekibi, kriptanalizin Matsui'nin algoritması ve SAT /
SMT çözücüler gibi standart teknikleri kullanan doğrusal ve
diferansiyel kriptanalizi içerdiğini söylüyor, ancak kullanılan tekniklerin
tam listesi verilmemiştir. Speck'in tasarımcıları, şifrelerin NSA
kriptanalizi hakkında daha fazla ayrıntı sunmadıkları için eleştirildi.
• NSA, Simon128 / 256 ve Speck128 / 256'yı ABD Ulusal Güvenlik
Sistemlerinde kullanılmak üzere onaylamıştır, ancak AES-256, kısıtlı
olmayan uygulamalar için hala tavsiye edilmektedir.
11. Yan Kanal Saldırıları
• Bir olmak ARX şifre , Benek kullanmaz S kutuları ya da diğer arama
tabloları; bu nedenle, önbellek zamanlama saldırılarına karşı doğal
olarak bağışıktır . Bu , bu tür saldırılara karşı savunmasız olduğu
gösterilen AES gibi arama tablolarını kullanan şifrelerle tezat
oluşturuyor . Bununla birlikte, çoğu blok şifresi gibi (AES dahil)
Speck, donanım önlemleri alınmadığı sürece güç
analizi saldırılarına açıktır .
12. Blok ve Anahtar Boyutları
• Speck şifreleme ailesi, AES ile aynı blok ve anahtar boyutlarına sahip
varyantlar içermesine rağmen (Speck128 / 128, Speck128 / 192 ve
Speck128 / 256), 32 bit kadar düşük blok boyutuna ve en düşük anahtar
boyutuna sahip varyantlar da içerir. 64 bit. Bu küçük blok ve anahtar
boyutları , şifrenin resmi güvenliğinden bağımsız olarak doğum günü
saldırılarına ve kaba kuvvet saldırılarına izin verebildikleri için genel
kullanım için güvensizdir . Tasarımcılar, bu blok ve anahtar boyutlarının,
daha iyi hiçbir şeyin mümkün olmadığı veya RFID protokolleri gibi yalnızca
çok küçük miktarlarda verilerin şifrelenmiş olduğu yüksek düzeyde kaynak
kısıtlı cihazlar için dahil edildiğini belirtiyorlar . Yalnızca 128 bitlik blok
boyutuna ve 256 bit anahtar boyutuna sahip varyant, ABD Ulusal Güvenlik
Sistemlerinde kullanım için onaylanmıştır.
13. Standardizasyon Çabaları ve Tartışmalar
• Simon ve Speck'i standartlaştırmaya yönelik ilk girişimler , sürecin gerektirdiği Uluslararası
Standardizasyon Örgütü süper çoğunluğunu karşılayamadı ve şifreler kabul edilmedi. Almanya,
Japonya ve İsrail dahil olmak üzere çeşitli ülkelerden ISO'nun uzman delegeleri, NSA'nın Simon ve
Speck şifrelerini standartlaştırma çabalarına karşı çıktılar ve NSA'nın, şifreler. Pozisyon, şifrelerdeki
zayıflıkların kısmi kanıtlarına, yeni şifrelerin standartlaştırılmasına yönelik net bir ihtiyaç
eksikliğine ve NSA'nın arka kapıya sahip Dual_EC_DRBG kriptografik algoritmanın yaratılması ve
tanıtılmasına önceki katılımına dayanıyordu .
• Endişelere yanıt olarak, NSA, dünyanın önde gelen kriptograflarından bazılarının 70'den fazla
güvenlik analizi belgesinin, NSA'nın algoritmaların güvenli olduğu sonucunu desteklediğini ve NSA,
kendilerine veya başkalarına izin verecek herhangi bir kriptanalitik tekniğin farkında olmadığını
doğruladığını belirtti.
• Şifreleri standartlaştırmaya yönelik ilk girişimler başarısız olduktan sonra, ISO Simon ve Speck'i
diğer çalışma gruplarında standartlaştırdı. Ekim 2018 itibarıyla Simon ve Speck şifreleri, RFID hava
arayüzü standardının, Uluslararası Standart ISO / 29167-21 (Simon için) ve Uluslararası Standart
ISO / 29167-22'nin (Speck için) bir parçası olarak ISO tarafından standardize edilmiştir. ticari
kuruluşlar tarafından kullanılabilir. 7 Ağustos 2018'de Speck, Linux kernel 4.20 sürümünden
tamamen kaldırıldı.
14. KAYNAKÇA
• Ling, Şarkı; Huang, Zhangjie; Yang, Qianqian (2016-06-30). "ARX Blok Şifrelerinin SPECK ve LEA Uygulamasıyla Otomatik Diferansiyel Analizi" (PDF).
• Lee, HoChang; Kim, Seojin; Kang, HyungChul; Hong, Deukjo; Sung, Jaechul; Hong, Seokhie (Şubat 2018). "SAT Çözücü Kullanarak ARX Tabanlı Şifre için Diferansiyellerin Yaklaşık Olasılığını
Hesaplama". Kore Bilgi Güvenliği ve Kriptoloji Enstitüsü Dergisi
• Beaulieu, Ray; Shors, Douglas; Smith, Jason; Treatman-Clark, Stefan; Haftalar, Bryan; Wingers, Louis (2013-06-19). "Hafif Blok Şifrelerin SIMON ve SPECK Aileleri".
• Beaulieu, Ray; Shors, Douglas; Smith, Jason; Treatman-Clark, Stefan; Haftalar, Bryan; Kanat, Louis (2015-07-09). "Simon and Speck: Block Ciphers for the Internet of Things"(PDF).
• "SPECK - Crypto ++ Wiki" . www.cryptopp.com .
• "Linux Şifreleme - Re: [PATCH v2 0/5] kripto: Speck desteği" . www.spinics.net .
• "NSA'nın Linux Kernel 4.17'deki Şifreleme Algoritması Kullanıcıları Karışık Bırakıyor | Bu FOSS" . Bu FOSS . 2018-08-04 .
• "Tartışmalı Speck Şifreleme Kodu Gerçekten de Linux Çekirdeğinden Çıkarılacak - Phoronix" . www.phoronix.com . 2018-09-04 .
• "Simon and Speck'in tasarımı ve analizi üzerine notlar"(PDF). 2018-01-19.
• Ashur, Tomer. "[PATCH v2 0/5] kripto: Speck desteği".
• Bernstein, Daniel J. (2015-04-27). "Salsa20 güvenliği" (PDF) . Erişim tarihi: 2018-06-13 .
• Ulusal Güvenlik Teşkilatı (2016-11-18). "Bilgi Güvencesi İhtiyaçlarının Evrimini Destekleyecek Algoritmalar".
• Gamaarachchi, Hasindu; Ganegoda, Harsha; Ragel, Roshan (2017-07-20). "Korelasyon gücü analizi saldırısı kullanan Breaking Speck şifreleme sistemi" . Sri Lanka Ulusal Bilim Vakfı
Dergisi . 45 (4): 393–404. doi : 10.4038 / jnsfsr.v45i4.8233 .
• Bhargavan, Karthikeyan; Leurent, Gaëtan (2016). 64-bit Blok Şifrelerin Pratik (İç) Güvenliği Hakkında: TLS ve OpenVPN üzerinden HTTP'de Çarpışma Saldırıları (PDF) . Bilgisayar ve İletişim
Güvenliği ACM Konferansı . s. 456–467. doi : 10.1145 / 2976749.2978423 .
• Speck ve Simon'un ISO standardizasyonundan neden reddedildiğine dair bir açıklama
• "Güvensiz ABD müttefikleri şifreleme mücadelede geri adım casus ajansı zorlamak" .