Salsa20
概述 | |
---|---|
設計者 | 丹尼爾·J·伯恩斯坦 |
首次發布 | 2007年(2005年設計)[1] |
繼承演算法 | ChaCha |
相關演算法 | Rumba20 |
認證 | eSTREAM密碼組合 |
密碼細節 | |
金鑰長度 | 128或256位 |
狀態長度 | 512位元 |
結構 | ARX |
重複回數 | 20 |
速度 | 3.91 cpb於Intel Core 2 Duo[2] |
最佳公開破解 | |
2008年的密碼分析中,在2251次操作中利用231對金鑰流,嘗試恢復256位的金鑰,破解了20輪中的8輪 。[3] |
Salsa20是一種流加密演算法,由丹尼爾·J·伯恩斯坦提交到eSTREAM。它建立在基於add-rotate-xor(ARX)操作的偽隨機函式之上——32位元模加、互斥或(XOR)和迴圈移位元運算。Salsa20對映一個256位金鑰、一個64位元nonce以及一個64位元流位置到一個512位元的輸出(也存在一個128位元金鑰的版本)。這使Salsa20具有了不同尋常的優勢,使用者可以在恆定時間內尋求輸出流中的任何位置。它可以在現代x86處理器中提供約每4–14次迴圈周期一位元組的速度[4],並具有合理的硬體效能。它沒有註冊專利,並且Bernstein還撰寫了幾篇對常見架構最佳化的公有領域實現。[5]
一個相關的密碼演算法ChaCha,具有類似的特點,但有不同的迴圈移位函式,已在2008年由伯恩斯坦發布。
結構
[編輯]在其內部,該演算法採用模加⊕(邏輯互斥或),32位元模加232 ⊞,和在一個內部十六個32位元word的state上進行恆定距離迴圈移位元運算(<<<)。只使用add-rotate-xor操作避免了軟體實現中計時攻擊的可能性。基本的Salsa20迴圈函式 R(a,b,c,k)
是
b ⊕= (a ⊞ c) <<< k;
初始狀態是根據金鑰的8個word、流位置的2個word、nonce的兩個word(基本上是額外的流位置)和4個固定word製成。20輪迴圈混合製成16個word的串流加密法輸出。
一個quarter-round會使用四個word的輸入並製成四個word的輸出。內部的16-word狀態被布置為一個4x4矩陣;偶數迴圈應用quarter-round操作到四行的每項,奇數迴圈應用quarter-round操作到四列的每項。連續兩輪迴圈(一次行迴圈和一次列迴圈)被稱為double-round。
更精確的規範已在下方呈現為虛擬碼,儘管這種行/列模式更難看出⊞是模加232,<<<是左旋操作,及⊕是互斥或。x ⊕= y
是x = x ⊕ y
的縮寫。
x[ 4] ⊕= (x[ 0] ⊞ x[12])<<<7; x[ 9] ⊕= (x[ 5] ⊞ x[ 1])<<<7; x[14] ⊕= (x[10] ⊞ x[ 6])<<<7; x[ 3] ⊕= (x[15] ⊞ x[11])<<<7; x[ 8] ⊕= (x[ 4] ⊞ x[ 0])<<<9; x[13] ⊕= (x[ 9] ⊞ x[ 5])<<<9; x[ 2] ⊕= (x[14] ⊞ x[10])<<<9; x[ 7] ⊕= (x[ 3] ⊞ x[15])<<<9; x[12] ⊕= (x[ 8] ⊞ x[ 4])<<<13; x[ 1] ⊕= (x[13] ⊞ x[ 9])<<<13; x[ 6] ⊕= (x[ 2] ⊞ x[14])<<<13; x[11] ⊕= (x[ 7] ⊞ x[ 3])<<<13; x[ 0] ⊕= (x[12] ⊞ x[ 8])<<<18; x[ 5] ⊕= (x[ 1] ⊞ x[13])<<<18; x[10] ⊕= (x[ 6] ⊞ x[ 2])<<<18; x[15] ⊕= (x[11] ⊞ x[ 7])<<<18; x[ 1] ⊕= (x[ 0] ⊞ x[ 3])<<<7; x[ 6] ⊕= (x[ 5] ⊞ x[ 4])<<<7; x[11] ⊕= (x[10] ⊞ x[ 9])<<<7; x[12] ⊕= (x[15] ⊞ x[14])<<<7; x[ 2] ⊕= (x[ 1] ⊞ x[ 0])<<<9; x[ 7] ⊕= (x[ 6] ⊞ x[ 5])<<<9; x[ 8] ⊕= (x[11] ⊞ x[10])<<<9; x[13] ⊕= (x[12] ⊞ x[15])<<<9; x[ 3] ⊕= (x[ 2] ⊞ x[ 1])<<<13; x[ 4] ⊕= (x[ 7] ⊞ x[ 6])<<<13; x[ 9] ⊕= (x[ 8] ⊞ x[11])<<<13; x[14] ⊕= (x[13] ⊞ x[12])<<<13; x[ 0] ⊕= (x[ 3] ⊞ x[ 2])<<<18; x[ 5] ⊕= (x[ 4] ⊞ x[ 7])<<<18; x[10] ⊕= (x[ 9] ⊞ x[ 8])<<<18; x[15] ⊕= (x[14] ⊞ x[13])<<<18;
Salsa20在其輸入上實行20輪混合,然後添加最終陣列到原數陣列來獲得64位元組輸出塊。[6]但是,使用8輪和12輪的縮減迴圈的變體Salsa20/8和Salsa20/12也已分別被引入。這些變體被引入以補充原有的Salsa20,但不是取代它,甚至在eSTREAM的基準測量中比Salsa20表現更好[quantify],儘管它相應有著較低的安全餘量。
eSTREAM選用
[編輯]Salsa20已被選擇作為eSTREAM專案「Profile 1」(軟體)的第三階段設計,其在第二階段結束時得到了Profile 1中演算法中的最高投票得分。[7] Salsa20先前被選擇為Profile 1(軟體)的第二階段設計重點,並作為eSTREAM專案Profile 2(硬體)的第二階段,[8]但最終沒有晉級到「Profile 2」的第三階段,因為eSTREAM覺得這對於極其資源受限的硬體環境可能不是一個好的候選。[9]
密碼分析
[編輯]截至2015年,沒有已知的對Salsa20/12或完整Salsa20/20的攻擊被發布;已知的最佳攻擊[3]是打破12輪或20輪迴圈中的8輪。
在2005年,Paul Crowley報告了一個對Salsa20/5的攻擊,預計時間複雜度2165,並贏得Bernstein的1000美金 「最有趣Salsa20密碼分析」獎勵。[10]此次攻擊及所有後續的攻擊都是基於截斷差分分析。在2006年,Fischer、Meier、Berbain、Biasse和Robshaw報告了一個對Salsa20/6的攻擊,預計時間複雜度2177,以及一個對Salsa20/7的相關金鑰攻擊,預計時間複雜度2217。[11]
在2007年,Tsunoo 等人公布了一個Salsa20的密碼分析,在2255次操作中,使用211.37對金鑰流,打破8/20輪來恢復256位的私鑰。[12]但是,這種攻擊似乎沒有比蠻力攻擊更好。
在2008年,Aumasson、Fischer、Khazaei、Meier和Rechberger報告了一個追對Salsa20/7的密碼分析攻擊,時間複雜度2153,並且他們報告了首個對Salsa20/8用預計時間複雜度2251的攻擊。此攻擊使用了對中性金鑰位進行截斷差分概率檢測的新概念。此攻擊可以打破使用128位元金鑰的Salsa20/7。[3]
在2012年,Aumasson 等人的攻擊使Shi 等人將Salsa20/7(128位元金鑰,時間複雜度2109)改進為Salsa20/8(256位金鑰,時間複雜度2250)。[13]
在2013年,Mouha和Preneel發布了一則證明[14],敘述使用15輪迴圈的Salsa20在128位元的安全差分分析。具體來說,它沒有比2−130更高概率的差分特徵,因此差分分析會比用盡128位元金鑰更困難。
ChaCha變種
[編輯]概述 | |
---|---|
設計者 | 丹尼爾·J·伯恩斯坦 |
首次發布 | 2008 |
衍生自 | Salsa20 |
相關演算法 | Rumba20 |
密碼細節 | |
金鑰長度 | 128或256位 |
狀態長度 | 512 bits |
結構 | ARX |
重複回數 | 20 |
速度 | 3.95 cpb on an Intel Core 2 Duo[15] |
在2008年,丹尼爾·J·伯恩斯坦發布了一個密切相關的「ChaCha」密碼家族,其目的是增加每一輪的擴散以實現相同或稍微提升的效能。[16] Aumasson et al. paper也攻擊過ChaCha,實現了少一輪迴圈:256位ChaCha6有複雜性2139,ChaCha7有複雜性2248。128位元ChaCha6在2107以內,但據稱攻擊128位元的ChaCha7失敗。[3]
ChaCha替換了基本的Salsa20迴圈函式R(a,b,c,k)
b ⊕= (a ⊞ c) <<< k;
修改後的計算方法:
b ⊞= c; a ⊕= b; a <<<= k;
迴圈移位量也被更新。一個完整的quarter-round,QR (a,b,c,d)
變為:
a ⊞= b; d ⊕= a; d <<<= 16; c ⊞= d; b ⊕= c; b <<<= 12; a ⊞= b; d ⊕= a; d <<<= 8; c ⊞= d; b ⊕= c; b <<<= 7;
這除了使其在雙運算元指令集(如x86)上更有效率,也使其在每次quarter-round中更新每個word兩次。
在事實上,8輪的兩次迴圈允許一些最佳化。[17]此外,輸入格式可以被重新布置,以支援高效的SSE實現最佳化,這對Salsa20已被發現。相比逐行、逐列下移置換,還可以沿對角線進行。[18]這樣ChaCha中的兩輪迴圈是:
QR (0, 4, 8, 12) QR (1, 5, 9, 13) QR (2, 6, 10, 14) QR (3, 7, 11, 15) QR (0, 5, 10, 15) QR (1, 6, 11, 12) QR (2, 7, 8, 13) QR (3, 4, 9, 14)
其中的數字是十六個32位元state word。ChaCha20使用兩輪10次迭代。[19]
ChaCha是BLAKE雜湊演算法的基礎,NIST雜湊演算法競爭的一個入圍者,並且繼任者BLAKE2調整為更高的速度。它還定義了一個使用16個64位元word(state的1024位元)的變種,具有相應調整的迴圈移位常數。
ChaCha20
[編輯]Google選擇了伯恩斯坦設計的,帶Poly1305訊息鑑別碼的ChaCha20(即ChaCha20-Poly1305),作為OpenSSL中RC4的替代品,用以完成網際網路的安全通訊。[20]Google最初實現了HTTPS (TLS/SSL)流量在Chrome瀏覽器(Android手機版)與Google網站之間的通訊。[21]
不久之後,Google在TLS中採用它,ChaCha20-Poly1305演算法也以[email protected]成為OpenSSH中的一個新密碼套件。[22][23]後來,通過編譯時選項避免它依賴於OpenSSL也成為可能。[24]
ChaCha20也被用在OpenBSD[25]和NetBSD[26]作業系統中的arc4random亂數生成器,取代已經脆弱的RC4,在DragonFly BSD[27]中核心的CSPRNG子程式中也是如此。[28][29]
ChaCha20已經在RFC 7539中標準化。它在IKE和IPsec中的使用已在RFC 7634中標準化。在RFC 7905中,ChaCha20-Poly1305已經被加入TLS擴充標準。
若CPU或軟體不支援AES指令集,ChaCha20可提供比AES更好的效能。
WireGuard協定使用了帶Poly1305訊息鑒別碼的ChaCha20[30]。
另見
[編輯]參考資料
[編輯]- ^ Daniel J. Bernstein. The Salsa20 family of stream ciphers (PDF). 2007-12-24 [2016-05-07]. (原始內容 (PDF)存檔於2016-06-11).
- ^ Daniel J. Bernstein. Salsa 20 speed; Salsa20 software. 2013-05-16 [2016-05-07]. (原始內容存檔於2016-04-14).
- ^ 3.0 3.1 3.2 3.3 Jean-Philippe Aumasson, Simon Fischer, Shahram Khazaei, Willi Meier, and Christian Rechberger. New Features of Latin Dances (PDF). 2008-03-14 [2016-05-07]. (原始內容 (PDF)存檔於2016-04-13).
- ^ Salsa20 home page. [2016-05-07]. (原始內容存檔於2016-04-14).
- ^ Speed of Salsa20. [2016-05-07]. (原始內容存檔於2016-04-08).
- ^ 存档副本 (PDF). [2016-05-07]. (原始內容 (PDF)存檔於2016-06-11).
- ^ 存档副本. [2016-05-07]. (原始內容存檔於2016-07-09).
- ^ 存档副本. [2016-05-07]. (原始內容存檔於2016-03-03).
- ^ 存档副本 (PDF). [2016-05-07]. (原始內容存檔 (PDF)於2016-04-09).
- ^ Paul Crowley, Truncated differential cryptanalysis of five rounds of Salsa20 (頁面存檔備份,存於網際網路檔案館)
- ^ Simon Fischer, Willi Meier, Côme Berbain, Jean-Francois Biasse, Matt Robshaw, Non-Randomness in eSTREAM Candidates Salsa20 and TSC-4, Indocrypt 2006
- ^ Yukiyasu Tsunoo, Teruo Saito, Hiroyasu Kubo, Tomoyasu Suzaki and Hiroki Nakashima. Differential Cryptanalysis of Salsa20/8 (PDF). 2007-01-02 [2016-05-07]. (原始內容存檔 (PDF)於2021-02-25).
- ^ Zhenqing Shi, Bin Zhang, Dengguo Feng, Wenling Wu (2012): „Improved Key Recovery Attacks on Reduced-Round Salsa20 and ChaCha「.
- ^ Nicky Mouha, Bart Preneel. A Proof that the ARX Cipher Salsa20 is Secure against Differential Cryptanalysis (PDF). 2013 [2016-05-07]. (原始內容存檔 (PDF)於2021-03-08).
- ^ Bernstein, Daniel, ChaCha, a variant of Salsa20 (PDF), 28 January 2008 [2018-06-03], (原始內容存檔 (PDF)於2018-05-02)
- ^ ChaCha home page. [2016-05-07]. (原始內容存檔於2016-04-25).
- ^ Neves, Samuel, Faster ChaCha implementations for Intel processors, 2009-10-07 [2011-02-20], (原始內容存檔於2017-03-28),
two of these constants are multiples of 8; this allows for a 1 instruction rotation in Core2 and later Intel CPUs using the pshufb instruction
- ^ Bernstein, D. J., ChaCha, a variant of Salsa20 (pdf): 4, 2008-01-28 [2011-02-20], Document ID: 4027b5256e17b9796842e6d0f68b0b5e, (原始內容存檔 (PDF)於2018-05-02)
- ^ ChaCha20 and Poly1305 for IETF protocols (頁面存檔備份,存於網際網路檔案館), Internet-Draft , Y. Nir, Check Point, A. Langley, Google Inc., November 9, 2014
- ^ draft-ietf-tls-chacha20-poly1305 The ChaCha20-Poly1305 AEAD Cipher for Transport Layer Security
- ^ Google Swaps Out Crypto Ciphers in OpenSSL (頁面存檔備份,存於網際網路檔案館), InfoSecurity, April 24, 2014
- ^ Miller, Damien. ssh/PROTOCOL.chacha20poly1305. BSD Cross Reference, OpenBSD src/usr.bin/. 2013-12-02 [2014-12-26]. (原始內容存檔於2014-12-27).
- ^ Murenin, Constantine A. Unknown Lamer , 編. OpenSSH Has a New Cipher — Chacha20-poly1305 — from D.J. Bernstein. Slashdot. 2013-12-11 [2014-12-26]. (原始內容存檔於2021-03-09).
- ^ Murenin, Constantine A. Soulskill , 編. OpenSSH No Longer Has To Depend On OpenSSL. Slashdot. 2014-04-30 [2014-12-26]. (原始內容存檔於2016-06-24).
- ^ deraadt (編). libc/crypt/arc4random.c. BSD Cross Reference, OpenBSD src/lib/. 2014-07-21 [2015-01-13]. (原始內容存檔於2015-01-14).
ChaCha based random number generator for OpenBSD.
- ^ riastradh (編). libc/gen/arc4random.c. BSD Cross Reference, NetBSD src/lib/. 2014-11-16 [2015-01-13]. (原始內容存檔於2015-01-14).
Legacy arc4random(3) API from OpenBSD reimplemented using the ChaCha20 PRF, with per-thread state.
- ^ kern/subr_csprng.c. BSD Cross Reference, DragonFly BSD src/sys/. [2015-01-13]. (原始內容存檔於2015-01-14).
chacha_encrypt_bytes
- ^ ChaCha Usage & Deployment. [2016-05-07]. (原始內容存檔於2021-02-19).
- ^ arc4random - NetBSD Manual Pages. [6 January 2015]. (原始內容存檔於2020-07-06).
- ^ Donenfeld, Jason A. Protocol & Cryptography - WireGuard. www.wireguard.com. [2020-04-21]. (原始內容存檔於2020-05-11) (英語).