SlideShare a Scribd company logo
1 of 14
SPECK CİPHER
• Speck , Ulusal Güvenlik Ajansı (NSA) tarafından Haziran 2013'te halka
açık olarak yayınlanan bir hafif blok şifreleme ailesidir . Speck, yazılım
uygulamalarında performans için optimize edilmişken kardeş
algoritması Simon , donanım uygulamaları için optimize
edilmiştir. Speck bir ekle-döndür-xveya (ARX) şifresidir.
• NSA, 2011 yılında Simon ve Speck şifreleri üzerinde çalışmaya başladı.
Ajans, ABD federal hükümetindeki bazı kurumların, kabul edilebilir bir
güvenlik düzeyini korurken, Nesnelerin İnterneti cihazlarının çeşitli
koleksiyonunda iyi çalışacak bir şifreye ihtiyaç duyacağını tahmin etti .
Şifre Açıklaması
• Speck, çeşitli blok ve anahtar boyutlarını destekler. Bir blok her zaman
iki kelimedir, ancak kelimeler 16, 24, 32, 48 veya 64 bit boyutunda
olabilir. Karşılık gelen anahtar 2, 3 veya 4 kelimedir. Round işlevi,
soldaki sözcüğe doğru sözcüğü ekleyerek, anahtarı soldaki sözcüğe
yerleştirip ardından sol sözcüğü sağ sözcüğe ayırarak iki döndürmeden
oluşur. Tur sayısı aşağıdaki gibi seçilen parametrelere bağlıdır.
Blok boyutu (bit) Anahtar boyutu (bit) Mermi
2 × 16 = 32 4 × 16 = 64 22
2 × 24 = 48
3 × 24 = 72 22
4 × 24 = 96 23
2 × 32 = 64
3 × 32 = 96 26
4 × 32 = 128 27
2 × 48 = 96
2 × 48 = 96 28
3 × 48 = 144 29
2 × 64 = 128
2 × 64 = 128 32
3 × 64 = 192 33
4 × 64 = 256 34
Performans
• Göre ecrypt 'in akış şifresi kriterler (eBASC), Benek uzun hem de kısa mesajlar, hem
mümkün olan en hızlı şifrelere biridir. Uzun mesajlar için bazı ortalama performanslar
(128 bit, 128 blok boyutlu versiyon): AMD Ryzen 7 1700'de bayt
başına 1,99 döngü (cpb); Intel Core i5-6600'de 1,27 cpb; Broadcom BCM2836 Cortex
A7'de 15.96 cpb. Örneğin, ilgili ARMv7 platformu, Benek 3 kat daha hızlı yaklaşık AES .
• 8 bit AVR mikro denetleyicisine uygulandığında, 64 bitlik bloklar ve 128 bit anahtarla
Speck şifreleme 192 bayt Flash tüketir, geçici değişkenler 112 bayt RAM tüketir ve
bloktaki her baytı şifrelemek için 164 döngü alır.
• Salsa20 , karşılaştırılabilir performansa sahip bir akış şifresidir , ancak Speck gibi blok
şifrelerinin iyi çalıştığı bazı uygulamalarda akış şifrelerini güvenli bir şekilde kullanmak
zordur. Bu, Google'ın, AES talimatlarından yoksun işlemcilerdeki yavaş AES performansı
nedeniyle şifrelenemeyecek düşük kaliteli Android cihazlarda disk şifreleme seçeneği
olarak sunmayı planlayarak, Linux çekirdeği sürüm 4.17'de Speck'in bir uygulamasını
eklemesine neden oldu . [11] [12] Speck daha sonra geri tepme ve endişeler nedeniyle Linux
çekirdeğinden çıkarıldı ve Google bunun yerine Adiantum algoritmasına geçti .
Güvenlik
• Tasarımcılar, Speck'in "hafif" bir şifreleme olmasına rağmen, standart seçilmiş düz metin
(CPA) ve seçilmiş şifreli metin (CCA) saldırılarına karşı her blok ve anahtar boyutu için tam
güvenliğe sahip olacak şekilde tasarlandığını iddia ediyorlar . İlgili anahtar
saldırılarına karşı direnç de bir hedef olarak belirtildi, ancak bu modeldeki saldırılar tipik
kullanım durumlarıyla ilgili olmadığından daha az önemli olanı. Bilinen anahtar ayırt
edici saldırı modelinde saldırılara direnmek için hiçbir çaba gösterilmedi ve tasarımcılar
Speck'i bir hash işlevi olarak kullanmak için değerlendirmedi .
• 2018 itibariyle, herhangi bir varyantın tam kapsamlı Speck'ine başarılı bir saldırı
bilinmemektedir. Simon ve Speck'e olan ilgiden dolayı, üzerlerinde yaklaşık 70 kriptanaliz
makalesi yayınlandı. Yinelenen şifrelerde tipik olduğu gibi , azaltılmış yuvarlak varyantlar
başarıyla saldırıya uğradı. Standart saldırı modelinde (bilinmeyen anahtarla CPA /
CCA) Speck'e yapılan en iyi yayınlanan saldırılar, farklı kriptanaliz saldırılarıdır; bunlar,
çoğu varyantın mermilerinin yaklaşık% 70-75'ini geçmesini sağlar, ancak bu en iyi
saldırılar, kaba kuvvetten yalnızca marjinal olarak daha hızlıdır . Tasarım ekibi, Speck'i
tasarlarken farklı saldırıları sınırlayıcı saldırılar olarak gördüklerini, yani onu en çok mermi
atlatan saldırı türünü; daha sonra mermi sayısını yaklaşık% 30 AES-128'e benzer bir
güvenlik marjı bırakacak şekilde ayarlarlar .
Speck'e yapılan en iyi bilinen saldırılar
(standart saldırı modelinde)
Speck'e yapılan en iyi bilinen saldırılar (standart saldırı modelinde)
Varyant Mermiler saldırıya uğradı Zaman karmaşıklığı Veri karmaşıklığı Uzay karmaşıklığı Saldırı türü
Speck128 / 256 25/34 (% 74) 2 253.35 2 125.35 2 22 diferansiyel [1]
Speck128 / 192 24/33 (% 73) 2 189.35 2 125.35 2 22 diferansiyel [1]
Speck128 / 128 23/32 (% 72) 2 125.35 2 125.35 2 22 diferansiyel [1]
Speck96 / 144 21/29 (% 72) 2 143.94 2 95.94 2 22 diferansiyel [1]
Speck96 / 96 20/28 (% 71) 2 95.94 2 95.94 2 22 diferansiyel [1]
Speck64 / 128 20/27 (% 74) 2 125.56 2 61.56 2 22 diferansiyel [1]
Speck64 / 96 19/26 (% 73) 2 93.56 2 61.56 2 22 diferansiyel [1]
Speck48 / 96 17/23 (% 74) 2 95.8 2 47.8 2 22 diferansiyel [2]
Speck48 / 72 16/22 (% 73) 2 71.8 2 47.8 2 22 diferansiyel [2]
Speck32 / 64 15/22 (% 68) 2 63.39 2 31.39 2 22 diferansiyel [2]
• Speck, ChaCha20 gibi daha muhafazakar şifrelere kıyasla çok küçük bir
güvenlik marjına sahip olduğu, yani en iyi saldırılar ile tam şifre
arasında çok az tur olduğu için eleştirildi . Küçük güvenlik marjlarına
sahip şifrelerin , kriptanalizde gelecekteki ilerlemelerle kırılma olasılığı
daha yüksektir . Speck'in tasarım ekibi, özellikle hafif cihazlarda
gereksiz yere büyük güvenlik marjlarının gerçek dünyada bir maliyeti
olduğunu, tasarım aşamasında kriptanalizin tur sayısının uygun
şekilde ayarlanmasına izin verdiğini ve AES'nin güvenlik marjını
hedeflediklerini söylüyor.
• Speck, anahtar programda yuvarlak bir sayaç içerir . Tasarımcılar
bunun slayt ve rotasyonel kriptanaliz saldırılarını engellemek için dahil
edildiğini belirtiyorlar . Yine de, rotasyonel-XOR kriptanalizi, Speck'in
indirgenmiş yuvarlak versiyonlarına karşı ayırt ediciler bulmak için
kullanılmıştır . Yazarlar standart anahtar kurtarma saldırılarını ayırt edici
özelliklerine göre tanımlamasa da, en iyi ayırt edici özellikleri, belirli zayıf
anahtarlar için bilinen anahtar ayırt edici saldırı modelinde Speck32 ve
Speck48 üzerindesınıflar, en iyi ayırt edici ayırt edicilerden biraz daha fazla
tur atlatır. Yazarlardan biri, araştırmasının kaynak kısıtlı olduğunu ve daha
fazla turda rotasyonel-XOR ayırıcılarının muhtemelen mümkün olduğunu
söyledi. Bununla birlikte, bu tür bir kriptanaliz , tipik kriptografik
protokoller ve çözümlerde bir sorun olmayan ilgili anahtar veya hatta
bilinen anahtar saldırı modellerini varsayar . Tasarımcılar ayrıca Speck'in
bilinen anahtar ayırt edici saldırılara (şifrelerin gizliliğini doğrudan tehlikeye
atmayan) direnmek için tasarlanmadığını da belirtiyorlar.
• Tasarımcılar, NSA kriptanalizinin algoritmaların zayıf yönleri olmadığını
ve güvenliğin anahtar uzunluklarıyla orantılı olduğunu
belirttiler. Tasarım ekibi, kriptanalizin Matsui'nin algoritması ve SAT /
SMT çözücüler gibi standart teknikleri kullanan doğrusal ve
diferansiyel kriptanalizi içerdiğini söylüyor, ancak kullanılan tekniklerin
tam listesi verilmemiştir. Speck'in tasarımcıları, şifrelerin NSA
kriptanalizi hakkında daha fazla ayrıntı sunmadıkları için eleştirildi.
• NSA, Simon128 / 256 ve Speck128 / 256'yı ABD Ulusal Güvenlik
Sistemlerinde kullanılmak üzere onaylamıştır, ancak AES-256, kısıtlı
olmayan uygulamalar için hala tavsiye edilmektedir.
Yan Kanal Saldırıları
• Bir olmak ARX şifre , Benek kullanmaz S kutuları ya da diğer arama
tabloları; bu nedenle, önbellek zamanlama saldırılarına karşı doğal
olarak bağışıktır . Bu , bu tür saldırılara karşı savunmasız olduğu
gösterilen AES gibi arama tablolarını kullanan şifrelerle tezat
oluşturuyor . Bununla birlikte, çoğu blok şifresi gibi (AES dahil)
Speck, donanım önlemleri alınmadığı sürece güç
analizi saldırılarına açıktır .
Blok ve Anahtar Boyutları
• Speck şifreleme ailesi, AES ile aynı blok ve anahtar boyutlarına sahip
varyantlar içermesine rağmen (Speck128 / 128, Speck128 / 192 ve
Speck128 / 256), 32 bit kadar düşük blok boyutuna ve en düşük anahtar
boyutuna sahip varyantlar da içerir. 64 bit. Bu küçük blok ve anahtar
boyutları , şifrenin resmi güvenliğinden bağımsız olarak doğum günü
saldırılarına ve kaba kuvvet saldırılarına izin verebildikleri için genel
kullanım için güvensizdir . Tasarımcılar, bu blok ve anahtar boyutlarının,
daha iyi hiçbir şeyin mümkün olmadığı veya RFID protokolleri gibi yalnızca
çok küçük miktarlarda verilerin şifrelenmiş olduğu yüksek düzeyde kaynak
kısıtlı cihazlar için dahil edildiğini belirtiyorlar . Yalnızca 128 bitlik blok
boyutuna ve 256 bit anahtar boyutuna sahip varyant, ABD Ulusal Güvenlik
Sistemlerinde kullanım için onaylanmıştır.
Standardizasyon Çabaları ve Tartışmalar
• Simon ve Speck'i standartlaştırmaya yönelik ilk girişimler , sürecin gerektirdiği Uluslararası
Standardizasyon Örgütü süper çoğunluğunu karşılayamadı ve şifreler kabul edilmedi. Almanya,
Japonya ve İsrail dahil olmak üzere çeşitli ülkelerden ISO'nun uzman delegeleri, NSA'nın Simon ve
Speck şifrelerini standartlaştırma çabalarına karşı çıktılar ve NSA'nın, şifreler. Pozisyon, şifrelerdeki
zayıflıkların kısmi kanıtlarına, yeni şifrelerin standartlaştırılmasına yönelik net bir ihtiyaç
eksikliğine ve NSA'nın arka kapıya sahip Dual_EC_DRBG kriptografik algoritmanın yaratılması ve
tanıtılmasına önceki katılımına dayanıyordu .
• Endişelere yanıt olarak, NSA, dünyanın önde gelen kriptograflarından bazılarının 70'den fazla
güvenlik analizi belgesinin, NSA'nın algoritmaların güvenli olduğu sonucunu desteklediğini ve NSA,
kendilerine veya başkalarına izin verecek herhangi bir kriptanalitik tekniğin farkında olmadığını
doğruladığını belirtti.
• Şifreleri standartlaştırmaya yönelik ilk girişimler başarısız olduktan sonra, ISO Simon ve Speck'i
diğer çalışma gruplarında standartlaştırdı. Ekim 2018 itibarıyla Simon ve Speck şifreleri, RFID hava
arayüzü standardının, Uluslararası Standart ISO / 29167-21 (Simon için) ve Uluslararası Standart
ISO / 29167-22'nin (Speck için) bir parçası olarak ISO tarafından standardize edilmiştir. ticari
kuruluşlar tarafından kullanılabilir. 7 Ağustos 2018'de Speck, Linux kernel 4.20 sürümünden
tamamen kaldırıldı.
KAYNAKÇA
• Ling, Şarkı; Huang, Zhangjie; Yang, Qianqian (2016-06-30). "ARX Blok Şifrelerinin SPECK ve LEA Uygulamasıyla Otomatik Diferansiyel Analizi" (PDF).
• Lee, HoChang; Kim, Seojin; Kang, HyungChul; Hong, Deukjo; Sung, Jaechul; Hong, Seokhie (Şubat 2018). "SAT Çözücü Kullanarak ARX Tabanlı Şifre için Diferansiyellerin Yaklaşık Olasılığını
Hesaplama". Kore Bilgi Güvenliği ve Kriptoloji Enstitüsü Dergisi
• Beaulieu, Ray; Shors, Douglas; Smith, Jason; Treatman-Clark, Stefan; Haftalar, Bryan; Wingers, Louis (2013-06-19). "Hafif Blok Şifrelerin SIMON ve SPECK Aileleri".
• Beaulieu, Ray; Shors, Douglas; Smith, Jason; Treatman-Clark, Stefan; Haftalar, Bryan; Kanat, Louis (2015-07-09). "Simon and Speck: Block Ciphers for the Internet of Things"(PDF).
• "SPECK - Crypto ++ Wiki" . www.cryptopp.com .
• "Linux Şifreleme - Re: [PATCH v2 0/5] kripto: Speck desteği" . www.spinics.net .
• "NSA'nın Linux Kernel 4.17'deki Şifreleme Algoritması Kullanıcıları Karışık Bırakıyor | Bu FOSS" . Bu FOSS . 2018-08-04 .
• "Tartışmalı Speck Şifreleme Kodu Gerçekten de Linux Çekirdeğinden Çıkarılacak - Phoronix" . www.phoronix.com . 2018-09-04 .
• "Simon and Speck'in tasarımı ve analizi üzerine notlar"(PDF). 2018-01-19.
• Ashur, Tomer. "[PATCH v2 0/5] kripto: Speck desteği".
• Bernstein, Daniel J. (2015-04-27). "Salsa20 güvenliği" (PDF) . Erişim tarihi: 2018-06-13 .
• Ulusal Güvenlik Teşkilatı (2016-11-18). "Bilgi Güvencesi İhtiyaçlarının Evrimini Destekleyecek Algoritmalar".
• Gamaarachchi, Hasindu; Ganegoda, Harsha; Ragel, Roshan (2017-07-20). "Korelasyon gücü analizi saldırısı kullanan Breaking Speck şifreleme sistemi" . Sri Lanka Ulusal Bilim Vakfı
Dergisi . 45 (4): 393–404. doi : 10.4038 / jnsfsr.v45i4.8233 .
• Bhargavan, Karthikeyan; Leurent, Gaëtan (2016). 64-bit Blok Şifrelerin Pratik (İç) Güvenliği Hakkında: TLS ve OpenVPN üzerinden HTTP'de Çarpışma Saldırıları (PDF) . Bilgisayar ve İletişim
Güvenliği ACM Konferansı . s. 456–467. doi : 10.1145 / 2976749.2978423 .
• Speck ve Simon'un ISO standardizasyonundan neden reddedildiğine dair bir açıklama
• "Güvensiz ABD müttefikleri şifreleme mücadelede geri adım casus ajansı zorlamak" .

More Related Content

Similar to Speck

simon cipher -kriptoloji
simon cipher -kriptolojisimon cipher -kriptoloji
simon cipher -kriptolojiabdullahal95
 
Canberk Wimax Sunum
Canberk Wimax SunumCanberk Wimax Sunum
Canberk Wimax Sunumeroglu
 
Serpent Şifreleme Algoritması
Serpent Şifreleme Algoritması Serpent Şifreleme Algoritması
Serpent Şifreleme Algoritması Serkan AVUNDUK
 
Rc6 Şifreleme Algoritması
Rc6 Şifreleme Algoritması Rc6 Şifreleme Algoritması
Rc6 Şifreleme Algoritması SamettinDUACI1
 
Aria 256 Cipher
Aria 256 CipherAria 256 Cipher
Aria 256 CipherAliRodoplu
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Erdener
 

Similar to Speck (7)

simon cipher -kriptoloji
simon cipher -kriptolojisimon cipher -kriptoloji
simon cipher -kriptoloji
 
Canberk Wimax Sunum
Canberk Wimax SunumCanberk Wimax Sunum
Canberk Wimax Sunum
 
Serpent Şifreleme Algoritması
Serpent Şifreleme Algoritması Serpent Şifreleme Algoritması
Serpent Şifreleme Algoritması
 
Rc6 Şifreleme Algoritması
Rc6 Şifreleme Algoritması Rc6 Şifreleme Algoritması
Rc6 Şifreleme Algoritması
 
Kriptografi
Kriptografi Kriptografi
Kriptografi
 
Aria 256 Cipher
Aria 256 CipherAria 256 Cipher
Aria 256 Cipher
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
 

Speck

  • 2. • Speck , Ulusal Güvenlik Ajansı (NSA) tarafından Haziran 2013'te halka açık olarak yayınlanan bir hafif blok şifreleme ailesidir . Speck, yazılım uygulamalarında performans için optimize edilmişken kardeş algoritması Simon , donanım uygulamaları için optimize edilmiştir. Speck bir ekle-döndür-xveya (ARX) şifresidir. • NSA, 2011 yılında Simon ve Speck şifreleri üzerinde çalışmaya başladı. Ajans, ABD federal hükümetindeki bazı kurumların, kabul edilebilir bir güvenlik düzeyini korurken, Nesnelerin İnterneti cihazlarının çeşitli koleksiyonunda iyi çalışacak bir şifreye ihtiyaç duyacağını tahmin etti .
  • 3. Şifre Açıklaması • Speck, çeşitli blok ve anahtar boyutlarını destekler. Bir blok her zaman iki kelimedir, ancak kelimeler 16, 24, 32, 48 veya 64 bit boyutunda olabilir. Karşılık gelen anahtar 2, 3 veya 4 kelimedir. Round işlevi, soldaki sözcüğe doğru sözcüğü ekleyerek, anahtarı soldaki sözcüğe yerleştirip ardından sol sözcüğü sağ sözcüğe ayırarak iki döndürmeden oluşur. Tur sayısı aşağıdaki gibi seçilen parametrelere bağlıdır.
  • 4. Blok boyutu (bit) Anahtar boyutu (bit) Mermi 2 × 16 = 32 4 × 16 = 64 22 2 × 24 = 48 3 × 24 = 72 22 4 × 24 = 96 23 2 × 32 = 64 3 × 32 = 96 26 4 × 32 = 128 27 2 × 48 = 96 2 × 48 = 96 28 3 × 48 = 144 29 2 × 64 = 128 2 × 64 = 128 32 3 × 64 = 192 33 4 × 64 = 256 34
  • 5. Performans • Göre ecrypt 'in akış şifresi kriterler (eBASC), Benek uzun hem de kısa mesajlar, hem mümkün olan en hızlı şifrelere biridir. Uzun mesajlar için bazı ortalama performanslar (128 bit, 128 blok boyutlu versiyon): AMD Ryzen 7 1700'de bayt başına 1,99 döngü (cpb); Intel Core i5-6600'de 1,27 cpb; Broadcom BCM2836 Cortex A7'de 15.96 cpb. Örneğin, ilgili ARMv7 platformu, Benek 3 kat daha hızlı yaklaşık AES . • 8 bit AVR mikro denetleyicisine uygulandığında, 64 bitlik bloklar ve 128 bit anahtarla Speck şifreleme 192 bayt Flash tüketir, geçici değişkenler 112 bayt RAM tüketir ve bloktaki her baytı şifrelemek için 164 döngü alır. • Salsa20 , karşılaştırılabilir performansa sahip bir akış şifresidir , ancak Speck gibi blok şifrelerinin iyi çalıştığı bazı uygulamalarda akış şifrelerini güvenli bir şekilde kullanmak zordur. Bu, Google'ın, AES talimatlarından yoksun işlemcilerdeki yavaş AES performansı nedeniyle şifrelenemeyecek düşük kaliteli Android cihazlarda disk şifreleme seçeneği olarak sunmayı planlayarak, Linux çekirdeği sürüm 4.17'de Speck'in bir uygulamasını eklemesine neden oldu . [11] [12] Speck daha sonra geri tepme ve endişeler nedeniyle Linux çekirdeğinden çıkarıldı ve Google bunun yerine Adiantum algoritmasına geçti .
  • 6. Güvenlik • Tasarımcılar, Speck'in "hafif" bir şifreleme olmasına rağmen, standart seçilmiş düz metin (CPA) ve seçilmiş şifreli metin (CCA) saldırılarına karşı her blok ve anahtar boyutu için tam güvenliğe sahip olacak şekilde tasarlandığını iddia ediyorlar . İlgili anahtar saldırılarına karşı direnç de bir hedef olarak belirtildi, ancak bu modeldeki saldırılar tipik kullanım durumlarıyla ilgili olmadığından daha az önemli olanı. Bilinen anahtar ayırt edici saldırı modelinde saldırılara direnmek için hiçbir çaba gösterilmedi ve tasarımcılar Speck'i bir hash işlevi olarak kullanmak için değerlendirmedi . • 2018 itibariyle, herhangi bir varyantın tam kapsamlı Speck'ine başarılı bir saldırı bilinmemektedir. Simon ve Speck'e olan ilgiden dolayı, üzerlerinde yaklaşık 70 kriptanaliz makalesi yayınlandı. Yinelenen şifrelerde tipik olduğu gibi , azaltılmış yuvarlak varyantlar başarıyla saldırıya uğradı. Standart saldırı modelinde (bilinmeyen anahtarla CPA / CCA) Speck'e yapılan en iyi yayınlanan saldırılar, farklı kriptanaliz saldırılarıdır; bunlar, çoğu varyantın mermilerinin yaklaşık% 70-75'ini geçmesini sağlar, ancak bu en iyi saldırılar, kaba kuvvetten yalnızca marjinal olarak daha hızlıdır . Tasarım ekibi, Speck'i tasarlarken farklı saldırıları sınırlayıcı saldırılar olarak gördüklerini, yani onu en çok mermi atlatan saldırı türünü; daha sonra mermi sayısını yaklaşık% 30 AES-128'e benzer bir güvenlik marjı bırakacak şekilde ayarlarlar .
  • 7. Speck'e yapılan en iyi bilinen saldırılar (standart saldırı modelinde) Speck'e yapılan en iyi bilinen saldırılar (standart saldırı modelinde) Varyant Mermiler saldırıya uğradı Zaman karmaşıklığı Veri karmaşıklığı Uzay karmaşıklığı Saldırı türü Speck128 / 256 25/34 (% 74) 2 253.35 2 125.35 2 22 diferansiyel [1] Speck128 / 192 24/33 (% 73) 2 189.35 2 125.35 2 22 diferansiyel [1] Speck128 / 128 23/32 (% 72) 2 125.35 2 125.35 2 22 diferansiyel [1] Speck96 / 144 21/29 (% 72) 2 143.94 2 95.94 2 22 diferansiyel [1] Speck96 / 96 20/28 (% 71) 2 95.94 2 95.94 2 22 diferansiyel [1] Speck64 / 128 20/27 (% 74) 2 125.56 2 61.56 2 22 diferansiyel [1] Speck64 / 96 19/26 (% 73) 2 93.56 2 61.56 2 22 diferansiyel [1] Speck48 / 96 17/23 (% 74) 2 95.8 2 47.8 2 22 diferansiyel [2] Speck48 / 72 16/22 (% 73) 2 71.8 2 47.8 2 22 diferansiyel [2] Speck32 / 64 15/22 (% 68) 2 63.39 2 31.39 2 22 diferansiyel [2]
  • 8. • Speck, ChaCha20 gibi daha muhafazakar şifrelere kıyasla çok küçük bir güvenlik marjına sahip olduğu, yani en iyi saldırılar ile tam şifre arasında çok az tur olduğu için eleştirildi . Küçük güvenlik marjlarına sahip şifrelerin , kriptanalizde gelecekteki ilerlemelerle kırılma olasılığı daha yüksektir . Speck'in tasarım ekibi, özellikle hafif cihazlarda gereksiz yere büyük güvenlik marjlarının gerçek dünyada bir maliyeti olduğunu, tasarım aşamasında kriptanalizin tur sayısının uygun şekilde ayarlanmasına izin verdiğini ve AES'nin güvenlik marjını hedeflediklerini söylüyor.
  • 9. • Speck, anahtar programda yuvarlak bir sayaç içerir . Tasarımcılar bunun slayt ve rotasyonel kriptanaliz saldırılarını engellemek için dahil edildiğini belirtiyorlar . Yine de, rotasyonel-XOR kriptanalizi, Speck'in indirgenmiş yuvarlak versiyonlarına karşı ayırt ediciler bulmak için kullanılmıştır . Yazarlar standart anahtar kurtarma saldırılarını ayırt edici özelliklerine göre tanımlamasa da, en iyi ayırt edici özellikleri, belirli zayıf anahtarlar için bilinen anahtar ayırt edici saldırı modelinde Speck32 ve Speck48 üzerindesınıflar, en iyi ayırt edici ayırt edicilerden biraz daha fazla tur atlatır. Yazarlardan biri, araştırmasının kaynak kısıtlı olduğunu ve daha fazla turda rotasyonel-XOR ayırıcılarının muhtemelen mümkün olduğunu söyledi. Bununla birlikte, bu tür bir kriptanaliz , tipik kriptografik protokoller ve çözümlerde bir sorun olmayan ilgili anahtar veya hatta bilinen anahtar saldırı modellerini varsayar . Tasarımcılar ayrıca Speck'in bilinen anahtar ayırt edici saldırılara (şifrelerin gizliliğini doğrudan tehlikeye atmayan) direnmek için tasarlanmadığını da belirtiyorlar.
  • 10. • Tasarımcılar, NSA kriptanalizinin algoritmaların zayıf yönleri olmadığını ve güvenliğin anahtar uzunluklarıyla orantılı olduğunu belirttiler. Tasarım ekibi, kriptanalizin Matsui'nin algoritması ve SAT / SMT çözücüler gibi standart teknikleri kullanan doğrusal ve diferansiyel kriptanalizi içerdiğini söylüyor, ancak kullanılan tekniklerin tam listesi verilmemiştir. Speck'in tasarımcıları, şifrelerin NSA kriptanalizi hakkında daha fazla ayrıntı sunmadıkları için eleştirildi. • NSA, Simon128 / 256 ve Speck128 / 256'yı ABD Ulusal Güvenlik Sistemlerinde kullanılmak üzere onaylamıştır, ancak AES-256, kısıtlı olmayan uygulamalar için hala tavsiye edilmektedir.
  • 11. Yan Kanal Saldırıları • Bir olmak ARX şifre , Benek kullanmaz S kutuları ya da diğer arama tabloları; bu nedenle, önbellek zamanlama saldırılarına karşı doğal olarak bağışıktır . Bu , bu tür saldırılara karşı savunmasız olduğu gösterilen AES gibi arama tablolarını kullanan şifrelerle tezat oluşturuyor . Bununla birlikte, çoğu blok şifresi gibi (AES dahil) Speck, donanım önlemleri alınmadığı sürece güç analizi saldırılarına açıktır .
  • 12. Blok ve Anahtar Boyutları • Speck şifreleme ailesi, AES ile aynı blok ve anahtar boyutlarına sahip varyantlar içermesine rağmen (Speck128 / 128, Speck128 / 192 ve Speck128 / 256), 32 bit kadar düşük blok boyutuna ve en düşük anahtar boyutuna sahip varyantlar da içerir. 64 bit. Bu küçük blok ve anahtar boyutları , şifrenin resmi güvenliğinden bağımsız olarak doğum günü saldırılarına ve kaba kuvvet saldırılarına izin verebildikleri için genel kullanım için güvensizdir . Tasarımcılar, bu blok ve anahtar boyutlarının, daha iyi hiçbir şeyin mümkün olmadığı veya RFID protokolleri gibi yalnızca çok küçük miktarlarda verilerin şifrelenmiş olduğu yüksek düzeyde kaynak kısıtlı cihazlar için dahil edildiğini belirtiyorlar . Yalnızca 128 bitlik blok boyutuna ve 256 bit anahtar boyutuna sahip varyant, ABD Ulusal Güvenlik Sistemlerinde kullanım için onaylanmıştır.
  • 13. Standardizasyon Çabaları ve Tartışmalar • Simon ve Speck'i standartlaştırmaya yönelik ilk girişimler , sürecin gerektirdiği Uluslararası Standardizasyon Örgütü süper çoğunluğunu karşılayamadı ve şifreler kabul edilmedi. Almanya, Japonya ve İsrail dahil olmak üzere çeşitli ülkelerden ISO'nun uzman delegeleri, NSA'nın Simon ve Speck şifrelerini standartlaştırma çabalarına karşı çıktılar ve NSA'nın, şifreler. Pozisyon, şifrelerdeki zayıflıkların kısmi kanıtlarına, yeni şifrelerin standartlaştırılmasına yönelik net bir ihtiyaç eksikliğine ve NSA'nın arka kapıya sahip Dual_EC_DRBG kriptografik algoritmanın yaratılması ve tanıtılmasına önceki katılımına dayanıyordu . • Endişelere yanıt olarak, NSA, dünyanın önde gelen kriptograflarından bazılarının 70'den fazla güvenlik analizi belgesinin, NSA'nın algoritmaların güvenli olduğu sonucunu desteklediğini ve NSA, kendilerine veya başkalarına izin verecek herhangi bir kriptanalitik tekniğin farkında olmadığını doğruladığını belirtti. • Şifreleri standartlaştırmaya yönelik ilk girişimler başarısız olduktan sonra, ISO Simon ve Speck'i diğer çalışma gruplarında standartlaştırdı. Ekim 2018 itibarıyla Simon ve Speck şifreleri, RFID hava arayüzü standardının, Uluslararası Standart ISO / 29167-21 (Simon için) ve Uluslararası Standart ISO / 29167-22'nin (Speck için) bir parçası olarak ISO tarafından standardize edilmiştir. ticari kuruluşlar tarafından kullanılabilir. 7 Ağustos 2018'de Speck, Linux kernel 4.20 sürümünden tamamen kaldırıldı.
  • 14. KAYNAKÇA • Ling, Şarkı; Huang, Zhangjie; Yang, Qianqian (2016-06-30). "ARX Blok Şifrelerinin SPECK ve LEA Uygulamasıyla Otomatik Diferansiyel Analizi" (PDF). • Lee, HoChang; Kim, Seojin; Kang, HyungChul; Hong, Deukjo; Sung, Jaechul; Hong, Seokhie (Şubat 2018). "SAT Çözücü Kullanarak ARX Tabanlı Şifre için Diferansiyellerin Yaklaşık Olasılığını Hesaplama". Kore Bilgi Güvenliği ve Kriptoloji Enstitüsü Dergisi • Beaulieu, Ray; Shors, Douglas; Smith, Jason; Treatman-Clark, Stefan; Haftalar, Bryan; Wingers, Louis (2013-06-19). "Hafif Blok Şifrelerin SIMON ve SPECK Aileleri". • Beaulieu, Ray; Shors, Douglas; Smith, Jason; Treatman-Clark, Stefan; Haftalar, Bryan; Kanat, Louis (2015-07-09). "Simon and Speck: Block Ciphers for the Internet of Things"(PDF). • "SPECK - Crypto ++ Wiki" . www.cryptopp.com . • "Linux Şifreleme - Re: [PATCH v2 0/5] kripto: Speck desteği" . www.spinics.net . • "NSA'nın Linux Kernel 4.17'deki Şifreleme Algoritması Kullanıcıları Karışık Bırakıyor | Bu FOSS" . Bu FOSS . 2018-08-04 . • "Tartışmalı Speck Şifreleme Kodu Gerçekten de Linux Çekirdeğinden Çıkarılacak - Phoronix" . www.phoronix.com . 2018-09-04 . • "Simon and Speck'in tasarımı ve analizi üzerine notlar"(PDF). 2018-01-19. • Ashur, Tomer. "[PATCH v2 0/5] kripto: Speck desteği". • Bernstein, Daniel J. (2015-04-27). "Salsa20 güvenliği" (PDF) . Erişim tarihi: 2018-06-13 . • Ulusal Güvenlik Teşkilatı (2016-11-18). "Bilgi Güvencesi İhtiyaçlarının Evrimini Destekleyecek Algoritmalar". • Gamaarachchi, Hasindu; Ganegoda, Harsha; Ragel, Roshan (2017-07-20). "Korelasyon gücü analizi saldırısı kullanan Breaking Speck şifreleme sistemi" . Sri Lanka Ulusal Bilim Vakfı Dergisi . 45 (4): 393–404. doi : 10.4038 / jnsfsr.v45i4.8233 . • Bhargavan, Karthikeyan; Leurent, Gaëtan (2016). 64-bit Blok Şifrelerin Pratik (İç) Güvenliği Hakkında: TLS ve OpenVPN üzerinden HTTP'de Çarpışma Saldırıları (PDF) . Bilgisayar ve İletişim Güvenliği ACM Konferansı . s. 456–467. doi : 10.1145 / 2976749.2978423 . • Speck ve Simon'un ISO standardizasyonundan neden reddedildiğine dair bir açıklama • "Güvensiz ABD müttefikleri şifreleme mücadelede geri adım casus ajansı zorlamak" .