närvarande | |
---|---|
publiceras | CHES, 2007-08-23; |
Nyckelstorlek | 80 bitar (nuvarande-80), 128 bitar (nuvarande-128) |
Block storlek | 64 bitar |
Antal omgångar | 31 |
Sorts | SP nätverk |
Närvarande är ett blockchiffer med en blockstorlek på 64 bitar, en nyckellängd på 80 eller 128 bitar och ett antal omgångar på 32.
Huvudsyftet med detta chiffer är användningen i högt specialiserade enheter, såsom RFID -taggar eller sensornätverk.
Det är en av de mest kompakta kryptoalgoritmerna: det finns en uppskattning att hårdvaruimplementeringen av PRESENT kräver ungefär 2,5 gånger färre logiska element än AES eller CLEFIA [1] [2] .
Detta chiffer presenterades vid konferensen CHES 2007. Författare: Bogdanov, Knudsen, Leander, Paar, Poschmann, Robsho, Soa, Vikelsoa. Författarna arbetar på Orange Labs , Ruhruniversitetet i Bochum och Danmarks Tekniske Universitet .
Huvudkriteriet i utvecklingen av chifferet var enkel implementering samtidigt som den gav genomsnittliga säkerhetsindikatorer. En viktig punkt var också möjligheten till effektiv hårdvaruimplementering.
Det är ett SP-nätverk med 31 omgångar av kryptering. Varje omgång består av en XOR-operation med en 64-bitars rundnyckel som bestäms av nyckeluppdateringsfunktionen.
Därefter utförs en spridningstransformation - blocket passerar genom 16 identiska 4-bitars S-boxar . Blocket utsätts sedan för en blandningstransformation (bitbyte) [3] .
Chifferet använder 16 identiska 4-bitars S-boxar:
x | 0 | ett | 2 | 3 | fyra | 5 | 6 | 7 | åtta | 9 | A | B | C | D | E | F |
S[x] | C | 5 | 6 | B | 9 | 0 | A | D | 3 | E | F | åtta | fyra | 7 | ett | 2 |
S-boxen är designad på ett sådant sätt att den ökar motståndet mot linjär och differentiell kryptoanalys . Särskilt:
Blocket som blandar bitarna ges av följande matris:
i | 0 | ett | 2 | 3 | fyra | 5 | 6 | 7 | åtta | 9 | tio | elva | 12 | 13 | fjorton | femton |
Pi) | 0 | 16 | 32 | 48 | ett | 17 | 33 | 49 | 2 | arton | 34 | femtio | 3 | 19 | 35 | 51 |
i | 16 | 17 | arton | 19 | tjugo | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | trettio | 31 |
Pi) | fyra | tjugo | 36 | 52 | 5 | 21 | 37 | 53 | 6 | 22 | 38 | 54 | 7 | 23 | 39 | 55 |
i | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 |
Pi) | åtta | 24 | 40 | 56 | 9 | 25 | 41 | 57 | tio | 26 | 42 | 58 | elva | 27 | 43 | 59 |
i | 48 | 49 | femtio | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 |
Pi) | 12 | 28 | 44 | 60 | 13 | 29 | 45 | 61 | fjorton | trettio | 46 | 62 | femton | 31 | 47 | 63 |
De vänstra 64 bitarna i registret som innehåller hela nyckeln används som den runda nyckeln. Efter att ha mottagit den runda nyckeln uppdateras registret enligt följande algoritm:
Detta chiffer har egenskapen att varje 5-runds differentialkaraktäristik påverkar minst 10 S-boxar. Således, till exempel, för 25 omgångar av chiffer, kommer minst 50 S-boxar att vara involverade, och sannolikheten för egenskapen överstiger inte . En attack på 16-runda versionen av chiffer kräver chiffertexter, minnesåtkomster, 6 - bitarsräknare och hashtabelllagringsceller . Sannolikhet att hitta en nyckel
Den maximala lutningen för den ungefärliga räta linjen under 4 varv överstiger inte . Så för 28 omgångar blir den maximala lutningen . Därför, med tanke på att en approximation till omgång 28 behövs för att knäcka omgång 31, behöver vi kända text-chiffertext-par, som är större än storleken på ett eventuellt krypteringstest.
Tabellen nedan jämför Present-80-chifferet [4] med andra block- och strömchiffer [5] :
namn | Nyckelstorlek | Block storlek | Bandbredd (Kpbs) | Område (i GE ) |
---|---|---|---|---|
Nutid-80 | 80 | 64 | 11.7 | 1075 |
AES-128 | 128 | 128 | 12.4 | 3400 |
kamelia | 128 | 128 | 640 | 11350 |
DES | 56 | 64 | 44,4 | 2309 |
DESXL | 184 | 64 | 44,4 | 2168 |
Trivium | 80 | ett | 100 | 2599 |
Spannmål | 80 | ett | 100 | 1294 |
2012 inkluderade ISO- och IEC -organisationerna PRESENT- och CLEFIA-algoritmerna i den internationella standarden för lättviktskryptering ISO/IEC 29192-2:2012 [1] [6] [7] .
Den kompakta hashfunktionen H-PRESENT-128 [8] [9] skapades på basis av PRESENT .
Symmetriska kryptosystem | |
---|---|
Streama chiffer | |
Feistel nätverk | |
SP nätverk | |
Övrig |