s
19 708 Pages

Phelix
Phelix Infobox diagram.png
Un seul passage de l'algorithme de chiffrement Phelix
général
Les concepteurs Doug Whiting, Bruce Schneier, Stefan Lucks, Frédéric Muller
première publication 2004
dérivé de hélix
détails
Taille clé 256-bit
Dim. Lorsque vecteur d'initialisation 128 bits
structure keystream
Nombre de passes 20
meilleur cryptanalyse
Hongjun Wu et Bart Preneel ont montré qu'il est possible de récupérer la clé secrète si le même nonce est utilisé plus d'une fois

Phelix est un chiffrement de flux présenté en 2004 pour 'eStream par Doug Whiting, Bruce Schneier, Stefan Lucks et Frédéric Muller, caractérisé par une vitesse élevée de chiffrement et par une fonction intégrée de MAC (Message Authentication Code, Message Authentication Code) de passage unique.

Le chiffrement utilise uniquement les opérations d'addition forme 232, OU exclusif (XOR), et la rotation d'un nombre fixe de bit. Phelix utilise un clé 256 bits et un nonce de 128 bits et offre une robustesse cryptographique 128 bits.

Le nom est une contraction de Phelix penta-hélice, de se rappeler que le diagramme des blocs d'algorithme représente une double hélice tressé qui attire 5 bandes simples.

structure

La philosophie est Phelix de nombreuses petites étapes: Les opérations simples qui se répètent pistes de 9 blocs de 32 bits de données qui constituent chacune, une état le chiffre. L'état est divisé en 2 groupes: 5 Etats actif, participant à la fonction de mise à jour des blocs et 4 étaient personnes âgées dont ils ne sont utilisés que dans la fonction de sortie de l'algorithme.

Un seul passage de Phelix est simplement composé de deux opérations: d'abord le court XOR entre un bloc actif et le suivant est mis en rotation et après que le premier bloc. Un seul bloc de données est soumis à 20 passes. Au cours de ces étapes sont également effectué d'autres opérations annexes: ils sont produits 32 bits keystream, On ajoute 2 blocs de 32 bits de données, il est inséré dans un bloc de 32 bits de texte en clair en entrée pour les étapes suivantes du bloc. Le cryptogramme, comme dans tous les flux chiffrements, est généré en effectuant une opération OU exclusif entre le texte en clair et la keystream.

L'état initial de la clé de chiffrement et est définie par la nonce tandis qu'à la fin du texte en clair est calculé MAC pour l'authentification des messages.

performance

Phelix est optimisée pour les plates-formes 32 bits. Les auteurs affirment qu'il est possible d'obtenir une vitesse d'environ 8 cycles / octet sur les processeurs modernes x86, environ deux fois ceux obtenus à partir 'AES.

sécurité

Bien que l'algorithme est conçu principalement pour résister aux attaques de cryptanalyse différentiel, un type d'attaque dans lequel l'hélice (l'algorithme de chiffrement à partir de laquelle dérive le Phelix) était vulnérable, Phelix souffre du même type de vulnérabilité, et des niveaux encore plus élevés. Hongjun Wu et Bart Preneel ont montré que, en utilisant les mêmes principes attaque Helix, si elle est utilisée de la même nonce pour chiffrer les messages peuvent être retracée à la clé secrète avec environ 237 opérations, 234 nonce 2 sélectionné et38,2 mots de texte brut (la complexité de calcul de l'attaque est beaucoup plus faible que celle de l'attaque Helix).

Le Phelix a été déposée à la fin de la phase 2 dell'eSTREAM.

Articles connexes

références

liens externes