摘? 要: 介紹了NESSIE標準中的分組密碼" title="分組密碼">分組密碼算法——Camellia算法的加、解密過程,并對其在各種軟、硬件平臺" title="硬件平臺">硬件平臺上的性能進行了比較,結(jié)果表明Camellia算法在各種平臺上均有著較高的效率。Camellia算法與其它技術(shù)相結(jié)合將在信息安全領(lǐng)域產(chǎn)生更廣泛的應(yīng)用。
關(guān)鍵詞: NESSIE? 分組密碼? Camellia算法
?
繼2000年10月美國推出二十一世紀高級數(shù)據(jù)加密標準AES后,2003年2月歐洲最新一代的安全標準NESSIE[1](New European Schemes for Signatures、Integrity and Encryption)出臺。NESSIE是歐洲IST(Information Society Technologies)委員會計劃的一個項目。Camellia算法以其在各種軟件和硬件平臺上的高效率這一顯著特點成為NESSIE標準中兩個128比特分組密碼算法之一(另一個為美國的AES算法)。
Camellia算法由NTT和Mitsubishi Electric Corporation聯(lián)合開發(fā)。作為歐洲新一代的加密標準,它具有較強的安全性,能夠抵抗差分" title="差分">差分和線性密碼分析等已知的攻擊。與AES算法相比,Camellia算法在各種軟硬件平臺上表現(xiàn)出與之相當?shù)募用芩俣?。除了在各種軟件和硬件平臺上的高效性這一顯著特點,它的另外一個特點是針對小規(guī)模硬件平臺的設(shè)計。整個算法的硬件執(zhí)行過程包括加密、解密和密鑰擴展三部分,只需占用8.12K 0.18μm COMS工藝ASIC的庫門邏輯。這在現(xiàn)有128比特分組密碼中是最小的。
1 Camellia算法的組成
Camellia算法支持128比特的分組長度,128、192和256比特的密鑰與AES的接口相同。本文以128比特密鑰為例對Camellia算法進行詳細介紹。
Camellia算法128比特密鑰的加、解密過程共有18輪,采用Feistel結(jié)構(gòu),加、解密過程完全相同,只是子密鑰注入順序相反。而且密鑰擴展過程和加、解密過程使用相同的部件。這使得Camellia算法不論是在軟件平臺" title="軟件平臺">軟件平臺還是硬件平臺只需更小的規(guī)模和更小的存儲即可。
(1)Camellia算法所采用的符號列表及其含義
(3)Camellia算法所采用的變換函數(shù)
·F變換
F變換(見式(1))是Camellia算法中最主要的部件之一,而且F變換被加、解密過程和密鑰擴展過程所共用(128 比特密鑰的加、解密各用18次,密鑰擴展用4次)。Camellia算法的F變換在設(shè)計時采用1輪的SPN(Substitution Permutation Network),包括一個P變換(線性)和一個S變換(非線性)。在Feistel型密碼使用一輪SPN作輪函數(shù)時,對更高階" title="高階">高階的差分和線性特性概率的理論評估變得更加復雜,在相同安全水平下的運行速度有所提高。
·P變換
Camellia算法的P變換(見式(2))是一個線性變換。為了通信中軟、硬件實現(xiàn)的高效性,它適合采用異或運算,并且其安全性能足以抵抗差分和線性密碼分析。其在32位處理器、高端智能卡上的應(yīng)用,跟在8位處理器上一樣。
?????? ·S變換
Camellia算法采用的S盒(見式(3))是一個GF(28)上的可逆變換,它加強了算法的安全性并且適用于小硬件設(shè)計。眾所周知,GF(28)上函數(shù)的最大差分概率的最小值被證明為2-6,最大線性概率的最小值推測為2-6。Camellia算法選擇GF(28)上能夠獲得最好的差分和線性概率的可逆函數(shù)作S盒,而且S盒每個輸出比特具有高階布爾多項式,使得對Camellia進行高階差分攻擊是困難的。S盒在GF(28)上輸入、輸出相關(guān)函數(shù)上的復雜表達式,使得插入攻擊對Camellia無效。
算法中構(gòu)造了四個不同的S盒,提高了Camellia算法抵抗階段差分攻擊的安全性。為了在小硬件上設(shè)計實現(xiàn),GF(28)上的元素可以表示成系數(shù)為GF(24)上的多項式。這樣,在實現(xiàn)S盒時,只需運用子域GF(24)上很少的操作。s1變換中所采用的f、h、g函數(shù)分別如(4)、(5)、(6)式所示。
規(guī)定(6)式中GF(28)上運算,β是GF(28)上方程x8+x6+x5+x3+1=0的根,a=β238=β6+β5+β3+β2是GF(24)上方程x4+x+1=0的根。當然根據(jù)性能要求,在具體實現(xiàn)加密算法時,S盒的實現(xiàn)電路也可以直接查表的方式進行。
·FL/FL-1變換
Camellia算法每六圈加入一次FL/FL-1變換,用來打亂整個算法的規(guī)律性。加入FL/FL-1變換的另一個好處是可以抵抗未知的密碼攻擊方法,而且加入FL/FL-1變換并不影響Feistel結(jié)構(gòu)加、解密過程相同。
2 Camellia算法的加、解密及密鑰擴展實現(xiàn)過程
(1)加、解密過程
Camellia算法的整個加密過程有18輪Feistel結(jié)構(gòu),在第6輪和第12輪之后加入了FL/FL-1變換層,用來打亂算法的規(guī)律性,并且在第1輪之前和最后1輪之后使用了128比特的異或操作。解密過程與加密過程完全相同,只是圈密鑰注入順序與加密相反。128比特密鑰Camellia算法的加密過程如圖1所示。
?
(2)密鑰擴展
Camellia算法的密鑰擴展遵循了嚴格的設(shè)計準則,如實現(xiàn)簡單且與加、解密過程共用部件,密鑰配置時間小于加密時間,支持在線密鑰生成,沒有等效密鑰,能夠抵抗相關(guān)密鑰攻擊和滑動攻擊等。整個過程只需通過三個中間變量,KL(128)=K(128),K(128)=0,KA的簡單移位即可得到子密鑰kwt(64)(t=1,…,4),ku(64)(u=1,…,18)和klv(64)(v=1,…,4)[2],且中間生成過程與加密過程共用了部件F(如圖1、2所示)。
?
3 Camellia算法的安全性
設(shè)計者用差分擴散概率和線性相關(guān)概率的保守上界證明了任何含SPN網(wǎng)絡(luò)的十六圈Camellia密碼對差分密碼分析和線性密碼分析都是安全的;此外,通過對活動S盒的計數(shù)說明十二圈Camellia中沒有概率大于2-128的差分特征和線性特征;帶或不帶FL層的十圈Camellia都具有偽隨機置換特性,能夠抵抗截斷差分攻擊和線性密碼分析;設(shè)計者還聲稱Camellia能夠抵抗不可能差分攻擊、Boomerang攻擊、高階差分攻擊、相關(guān)密鑰攻擊、插入攻擊、Slide攻擊、線性和攻擊及Square攻擊。在密鑰的安全性上,一方面不存在等效密鑰;另一方面,子密鑰來自主密鑰的加密結(jié)果KA和KB,改變主密鑰并不能獲得預想的KA和KB,反之亦然,因而無法控制和預測子密鑰之間的關(guān)系,從而相關(guān)密鑰攻擊難以成功。由于密鑰長度不少于128比特,以當前的計算能力還無法對Camellia成功實施諸如密鑰窮舉搜索攻擊、時間存儲權(quán)衡攻擊、字典攻擊和密鑰匹配等類型的強力攻擊。
4 Camellia算法在各種平臺上的性能比較
評測一個分組密碼的好壞,除了要求其具有高的安全性外,還要求算法在應(yīng)用平臺上實現(xiàn)簡單。Camellia算法在設(shè)計時充分考慮到了這一點,下面給出其在各種平臺上的性能參數(shù)[1]。評測算法在軟件平臺上實現(xiàn)性能時,首要考慮其速度,其次還要看算法實現(xiàn)時所需的存儲空間,表1前半部分給出了Camellia算法在常用的32位處理器上各種軟件平臺的實現(xiàn)性能。高的加密速度和低的存儲需求,表明Camellia算法可以有效地應(yīng)用于各種軟件系統(tǒng)中。從表1后半部分可以看出Camellia算法在高端和低端的智能卡平臺上同樣有著良好的性能;由于Camellia算法的密鑰擴展與加、解密過程有共用部分,所以其硬件平臺所需的芯片面積大大減少,降低了硬件成本,便于推廣應(yīng)用,詳細參數(shù)見表2。
?
?
從本文可以看出,分組密碼加密算法發(fā)展到今天,不論是從安全性還是從實用性的角度都越來越強。NESSIE標準中的Camellia加密算法充分考慮到了各種因素,既保證了算法的安全性又考慮到其在各種平臺上的實現(xiàn)效率,尤其是針對小硬件的設(shè)計思想,使其有著廣泛的應(yīng)用前景。
?
參考文獻
1 Kazumaro Aoki, Tetsuya Ichikawa, etc. Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms.https://www.cosic.esat.kuleuven.ac.be/nessie/workshop/submissions/Camellia.zip. 2001.9.26.
2 Kazumaro Aoki, Tetsuya Ichikawa, etc. Specification of?Camellia——a 128-bit Block Cipher. https://www.cosic.esat.kuleuven.ac.be/nessie/workshop/submissions/Camellia.zip. 2000.3.10.
3 Nessie security report. available at https://www.cosic.esat.kuleuven.ac.be/nessie/deliverables/D20-v2.pdf. 2003.2.19