Speck
外觀
此條目需要補充更多來源。 (2018年5月9日) |
概述 | |
---|---|
設計者 | Ray Beaulieu, Douglas Shors, Jason Smith, Stefan Treatman-Clark, Bryan Weeks, Louis Wingers NSA |
首次發布 | 2013 |
相關算法 | Simon、Threefish |
密碼細節 | |
密鑰長度 | 64, 72, 96, 128, 144, 192 or 256 bits |
分組長度 | 32, 48, 64, 96 or 128 bits |
結構 | ARX |
重複回數 | 22–34 (depending on block and key size) |
速度 | 2.6 cpb (5.7 without SSE) on Intel Xeon 5640 (Speck128/128) |
最佳公開破解 | |
差分密碼分析[1] |
Speck是一類輕量級的分組密碼,最早由美國國家安全局(NSA)於2013年6月提出[2]。如今Speck碼較多應用於軟件實現,而其姊妹算法Simon則多用於硬件實現。
編碼描述
[編輯]Speck支持多種分組密文長度。單個分組總是包含兩個單字,每個單字可以由16位、24位、32位、48位或64位比特組成。相關密文由2、3或4個詞彙組成。編碼的循環函數包含兩次反轉計算:將右單字添加到左單字,異或密文與左單字;之後異或左單字與右單字。循環的次數取決於參數的選擇如下[2]:
塊大小(bits) | 秘鑰大小(bits) | 循環次數 |
---|---|---|
2×16=32 | 4×16=64 | 22 |
2×24=48 | 3×24=72 | 22 |
4×24=96 | 23 | |
2×32=64 | 3×32=96 | 26 |
4×32=128 | 27 | |
2×48=96 | 2×48=96 | 28 |
3×48=144 | 29 | |
2×64=128 | 2×64=128 | 32 |
3×64=192 | 33 | |
4×64=256 | 34 |
密碼次序表與主塊密碼使用相同的循環函數。
參考代碼
[編輯]以下是編碼算法實現的設計參考,使用C語言編寫,其具有128比特的分組大小與密文。
#include <stdint.h>
#define ROR(x, r) ((x >> r) | (x << (64 - r)))
#define ROL(x, r) ((x << r) | (x >> (64 - r)))
#define R(x, y, k) (x = ROR(x, 8), x += y, x ^= k, y = ROL(y, 3), y ^= x)
#define ROUNDS 32
void encrypt(uint64_t ct[2],
uint64_t const pt[2],
uint64_t const K[2])
{
uint64_t y = pt[0], x = pt[1], b = K[0], a = K[1];
R(x, y, b);
for (int i = 0; i < ROUNDS - 1; i++) {
R(a, b, i);
R(x, y, b);
}
ct[0] = y;
ct[1] = x;
}
參考文獻
[編輯]- ^ Ling, Song; Huang, Zhangjie; Yang, Qianqian. Automatic Differential Analysis of ARX Block Ciphers with Application to SPECK and LEA (PDF). 2016-06-30 [2018-05-06]. (原始內容存檔 (PDF)於2017-07-16).
- ^ 2.0 2.1 Beaulieu, Ray; Shors, Douglas; Smith, Jason; Treatman-Clark, Stefan; Weeks, Bryan; Wingers, Louis. The SIMON and SPECK Families of Lightweight Block Ciphers (404). 2013 [2018-05-09]. (原始內容存檔於2013-09-03).