11-07-2023
Phelix – высокоскоростной поточный шифр, использующий одноразовый код аутентичности сообщения. Шифр был представлен на конкурсе eSTREAM в 2004 году. Авторами являются Брюс Шнайер, Дуг Уитинг, Стефан Люкс и Фредерик Мюллер. Агоритм содержит операции сложения по модулю 232, сложения по модулю 2 и циклический сдвиг; Phelix использует 256-битный ключ и 128-битную метку времени метку времени (англ.). Некоторыми криптографами были выражены опасения насчет возможности получения секретного ключа при некорректном использовании шифра.
Содержание |
Phelix оптимизирован для 32-битных платформ. Авторы утверждают, что он может достигнуть до восьми циклов на байт на современных 86-разрядных процессорах.
Ниже приведены показатели производительности FPGA оборудования:
Xilinx Чип | Фрагменты | FPGA Мбит/с | GE оценка | Описание реализации |
---|---|---|---|---|
XC2S100-5 | 1198 | 960.0 | 20404 | (A) Полный раунд 160-битная модель |
XC2S100-5 | 1077 | 750.0 | 18080 | (B) Полу-раунд 160-битная модель |
XC2S30-5 | 264 | 3.2 | 12314 | (C) 32-разрядный канал передачи данных |
Phelix представляет собой слегка измененную форму раннего шифра, Helix, опубликованный в 2003 году Нильсом Фергюсоном, Даг Уайтингом, Брюсом Шнайером, Джоном Келси, Стефаном Лаксом и Тадайоши Коно; Phelix добавляет 128 бит для внутреннего состояния.
В 2004 году Мюллер опубликовал две атаки на Helix. Первое имеет сложность 288 и требует 212 адаптивно подобранного открытого текста слов, но требует случайные числа для повторного использования. Соурадиути Пол и Барт Пренил позднее показали, что число адаптивно подобранного открытого текста слов атаки Мюллера может быть уменьшено в 3 раза в худшем случае, используя их оптимальные алгоритмы для решения дифференцальных уравнений сложения. В последующей разработке, Соурадиути Пол и Барт Пренил показали, что атака выше может быть реализована с выбранных открытых текстов (CP), а не адаптивно подобранных (ACP) со сложностью данных 235.64 CP's. Вторая атака Мюллера на Helix является отличительной атакой, которая требует 2114 слов выбранного открытого текста.
Разработка Phelix в значительной мере мотивирована дифференциальной атакой Мюллера.
Авторы сообщают, что Phelix не должен использоваться, пока он не получил дополнительного криптоанализа.
Хунцзюнь Ву и Барт Пренил, авторы дифференциальной атаки, выражают беспокойчтво тем, что каждое слово открытого текста влияет на ключевой поток, минуя достаточные конфузионные и диффузионные слоя. Они утверждают, что это свойственный недостаток в структуре Helix и Phelix. Авторы приходят к выводу, что Phelix небезопасен.
Phelix.