WikiDer > LEA (шифр)

LEA (cipher)
LEA
LEA enc round function.png
Функция раунда шифрования LEA
Общий
ДизайнеровДеукджо Хонг, Чон-Гын Ли, Донг-Чан Ким, Дэсон Квон, Квон Хо Рю, Донг-Геон Ли
Впервые опубликовано2013
Деталь шифра
Ключевые размеры128, 192 или 256 бит
Размеры блоков128 бит
СтруктураARX ​​(модульное сложение, побитовое вращение и побитовое исключающее ИЛИ)
Раундов24, 28 или 32 (в зависимости от размера ключа)
Лучшая публика криптоанализ
По состоянию на 2019 год ни об одной успешной атаке на LEA полного цикла не известно.

В Легкий алгоритм шифрования (также известен как LEA) является 128-битным блочный шифр разработан Южная Корея в 2013 году для обеспечения конфиденциальности в высокоскоростных средах, таких как большое количество данных и облачные вычисления, а также легкие среды, такие как IoT устройства и мобильные устройства.[1] LEA имеет три разных длины ключа: 128, 192 и 256 бит. LEA шифрует данные примерно в 1,5–2 раза быстрее, чем AES, наиболее широко используемый блочный шифр в различных программных средах.

LEA - это один из криптографических алгоритмов, одобренный Корейской программой проверки криптографических модулей (KCMVP), и национальный стандарт Республики Корея (KS X 3246). LEA включен в стандарт ISO / IEC 29192-2: 2019 (Информационная безопасность - Легкая криптография - Часть 2: Блочные шифры).

Технические характеристики

Блочный шифр LEA, состоящий из операций ARX (модульное сложение, побитовое вращение и побитовое исключающее ИЛИ) для 32-битных слов, обрабатывает блоки данных из 128 бит и имеет три разные длины ключа: 128, 192 и 256 бит. битовый ключ, LEA с 192-битным ключом и LEA с 256-битным ключом обозначаются соответственно как LEA-128, LEA-192 и LEA-256. Количество раундов - 24 для LEA-128, 28 для LEA-192 и 32 для LEA-256.

Шифрование

Позволять быть 128-битным блоком открытого текста и быть 128-битным блоком зашифрованного текста, где и () - это 32-битные блоки. () быть 192-битными круглыми ключами, где () - это 32-битные блоки. - количество раундов алгоритма LEA. Операция шифрования описывается следующим образом:

  1. за к

Расшифровка

Расшифровка происходит следующим образом:

  1. за вплоть до

Ключевой график

Ключевое расписание LEA поддерживает 128, 192 и 256-битные ключи и выводит 192-битные круглые ключи. () для части обработки данных.

Ключевое расписание для LEA-128

Позволять быть 128-битным ключом, где () являются 32-битными блоками. Ключевое расписание для LEA-128 принимает и четыре 32-битные константы () в качестве входов и выходов двадцать четыре 192-битных круглых ключа (Основное расписание работы LEA-128 выглядит следующим образом:

  1. за к

Ключевое расписание для LEA-192

Позволять 192-битный ключ, где () являются 32-битными блоками. Ключевое расписание для LEA-192 принимает и шесть 32-битных констант () в качестве входов и выходов двадцать восемь 192-битных круглых ключей (Основное расписание работы LEA-192 выглядит следующим образом:

  1. за к

Ключевое расписание для LEA-256

Позволять быть 256-битным ключом, где () являются 32-битными блоками. Ключевое расписание для LEA-192 принимает и восемь 32-битных констант () в качестве входов и выходов тридцать два 192-битных круглых ключа (Ключевое расписание работы LEA-256 выглядит следующим образом:

  1. за к

Постоянные значения

Восемь 32-битных значений констант (), используемые в ключевом расписании, приведены в следующей таблице.

Постоянные значения, используемые в ключевом расписании
01234567
0xc3efe9db 0x44626b02 0x79e27c8a 0x78df30ec 0x715ea49e 0xc785da0a 0xe04ef22a 0xe5c40957

Безопасность

По состоянию на 2019 год не известно ни одной успешной атаки на LEA с полным циклом. Как это типично для повторяющихся блочных шифров, были атакованы варианты с уменьшенным циклом. Лучшие опубликованные атаки на LEA в стандартной модели атаки (CPA / CCA с неизвестным ключом) - это атаки бумерангом и дифференциальные линейные атаки. Коэффициент запаса прочности по отношению ко всем раундам превышает 37% по сравнению с различными существующими криптоаналитическими методами для блочных шифров.

Безопасность LEA-128 (24 патрона)
Тип атакиАтакующие раунды
Дифференциальный[2]14
Усеченный дифференциал[2]14
Линейный[1]13
Нулевая корреляция[1]10
Бумеранг[1]15
Невозможный дифференциал[1]12
интеграл[1]9
Дифференциальный линейный[1]15
Связанный ключевой дифференциал[1]13
Маржа безопасности LEA
Блочные шифрыРаунды (Атакованные / Всего)Маржа безопасности
LEA-12815 / 2437.50%
LEA-19216 / 2842.85%
LEA-25618 / 3243.75%

Спектакль

LEA имеет очень хорошую производительность в программной среде общего назначения, в частности, его можно шифровать в среднем примерно в 1,5–2 раза по сравнению с AES, наиболее широко используемым блочным шифром в различных программных средах. ниже сравнивается производительность LEA и AES с использованием FELICS (справедливая оценка облегченных криптографических систем),[3] платформа для тестирования программных реализаций облегченных криптографических примитивов.

FELICS сценарий 1 - Прил. + Дек. + KeySetup / 128-байтовое CBC-шифрование[4] (Код: байты, RAM: байты, время: циклы)
ПлатформаLEA-128LEA-192LEA-256AES-128
AVRКод1,6842,0102,1503,010
баран6319431,055408
Время61,02080,95492,19458,248
MSPКод1,1301,3841,4682,684
баран6269421,046408
Время47,33956,54064,00186,506
РУКАКод4725366743,050
баран6849681,080452
Время17,41720,64024,29383,868
FELICS сценарий 2 - Прил. / 128-битное CTR-шифрование[4] (Код: байты, RAM: байты, время: циклы)
ПлатформаLEA-128LEA-192LEA-256AES-128
AVRКод9061,2101,3061,246
баран80808081
Время4,0234,6305,2143,408
MSPКод7221,0141,1101,170
баран78787880
Время2,8143,2423,6224,497
РУКАКод6289161,0121,348
баран92100100124
Время9061,1081,2104,044

Тестовые векторы

Тестовые векторы для LEA для каждой длины ключа следующие.[5]Все значения выражены в шестнадцатеричной форме.

  • LEA-128
    • Ключ: 0f 1e 2d 3c 4b 5a 69 78 87 96 a5 b4 c3 d2 e1 f0
    • Простой текст: 10 11 12 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f
    • Шифрованный текст: 9f c8 4e 35 28 c6 c6 18 55 32 c7 a7 04 64 8b fd
  • LEA-192
    • Ключ: 0f 1e 2d 3c 4b 5a 69 78 87 96 a5 b4 c3 d2 e1 f0 f0 e1 d2 c3 b4 a5 96 87
    • Простой текст: 20 21 22 23 24 25 26 27 28 29 2a 2b 2c 2d 2e 2f
    • Шифрованный текст: 6f b9 5e 32 5a ad 1b 87 8c dc f5 35 76 74 c6 f2
  • LEA-256
    • Ключ: 0f 1e 2d 3c 4b 5a 69 78 87 96 a5 b4 c3 d2 e1 f0 f0 e1 d2 c3 b4 a5 96 87 78 69 5a 4b 3c 2d 1e 0f
    • Простой текст: 30 31 32 33 34 35 36 37 38 39 3a 3b 3c 3d 3e 3f
    • Шифрованный текст: d6 51 af f6 47 b1 89 c1 3a 89 00 ca 27 f9 e1 97

Реализации

LEA является бесплатным для любого использования: публичного или частного, коммерческого или некоммерческого. Исходный код для распространения LEA реализован в C, Ява, и Python можно скачать с веб-сайта KISA.[6]Кроме того, LEA содержится в библиотеке Crypto ++, бесплатной C ++ библиотека классов криптографических схем.[7]

КЦМВП

LEA - один из криптографических алгоритмов, одобренных Корейской программой проверки криптографических модулей (KCMVP).[8]

Стандартизация

LEA включен в следующие стандарты.

  • KS X 3246, 128-битный блочный шифр LEA (на корейском языке)[5]
  • ИСО / МЭК 29192-2: 2019, Информационная безопасность - Легкая криптография - Часть 2: Блочные шифры[9]

Рекомендации

  1. ^ а б c d е ж грамм час Хонг, Деукджо; Ли, Юнг-Гын; Ким, Донг-Чан; Квон, Дэсон; Рю, Квон Хо; Ли, Донг-Геон (2014). LEA: 128-битный блочный шифр для быстрого шифрования на общих процессорах. Издательство Springer International. С. 3–27. ISBN 978-3-319-05149-9.
  2. ^ а б Песня, Линг; Хуанг, Чжанцзе; Ян, Цяньцянь (2016). Автоматический дифференциальный анализ блочных шифров ARX с приложением к SPECK и LEA. Издательство Springer International. С. 379–394. ISBN 978-3-319-40367-0.
  3. ^ Дину, Даниэль; Корре, Янн Ле; Ховратович, Дмитрий; Перрен, Лео; Гросшедль, Иоганн; Бирюков, Алексей (14 июля 2018). «Триатлон легких блочных шифров для Интернета вещей» (PDF). Журнал криптографической инженерии. 9 (3): 283–302. Дои:10.1007 / s13389-018-0193-х.
  4. ^ а б "CryptoLUX> FELICS". cryptolux.org.
  5. ^ а б «KS X 3246, 128-битный блочный шифр LEA (на корейском языке)».
  6. ^ "KISA 암호 이용 활성화 - 암호 알고리즘 소스 코드". seed.kisa.or.kr.
  7. ^ "Библиотека Crypto ++ 8.2 | Бесплатная библиотека классов криптографических схем C ++". www.cryptopp.com.
  8. ^ "KISA 암호 이용 활성화 - 개요". seed.kisa.or.kr.
  9. ^ «ISO / IEC 29192-2: 2019, Информационная безопасность - Облегченная криптография - Часть 2: Блочные шифры".