標準化修改後的 AES 是個好主意嗎?
“最近”烏克蘭根據Oliynykov 等人的“A New Encryption Standard: The Kalyna Block Cipher”的摘要對一種新的分組密碼Kalyna進行了標準化。(警告:本文包含大量測試向量)基本上是 AES 的修改版本。
高級別的變化(對 Rijndael)被描述為“四個新的 S 盒、新的前白化和後白化、新的更大的 MDS 矩陣和新的密鑰計劃”。
不標準化 Rijndael 或 AES 的(可能主要)原因是什麼?
作為“獎勵”/附帶問題:
對 Rijndael 進行更改背後的(最有可能的)設計原理是什麼?
更改 AES 設計的最可能的理由是政治性的。這是 NIST 標準,在西歐設計。
這是個壞主意!它受到了多少審查?幾乎沒有。它會收到多少?幾乎沒有。餿主意。
我(截至目前為“SEJPM”)已聯繫作者,向他們提出了與我的問題相同的問題。我將其發佈為社區 wiki,因為這不是我對這個問題的回答,而是他們的回答。現在回復如下:
首先,作者正在為他們的新密碼研究英語設計原理。一經發布,將在此處連結。以下回答中的要點摘自 SEJPM 的電子郵件答复或連結材料,可能不反映 SEJPM 的意見。
不標準化普通 Rijndael 或 AES 的主要原因是什麼?
TL;DR:Kalyna 在現代 CPU 上比 AES 具有更好的安全性和性能屬性。
答案提到需要有多種密碼,用於受限設備、高安全性、快速軟體加密等。下一點是 AES 很好。但是還有像 ChaCha 這樣的其他解決方案正在標準化,從長遠來看,AES 不是我們的密碼,在不久的將來是的,但是為了長期安全,我們需要更高的安全級別。那裡需要一種新的密碼,因為需要在 64 位平台上具有更高的性能以及更長的塊和密鑰長度。Kalyna就是這個結果。
改變 s-box 背後的設計原理是什麼?
幾年來,s-box 的選擇標準已經被仔細地完成了。所選的 s-box 可防止對 AES 的代數攻擊以及標準密碼分析攻擊。詳情可在本文中找到。
新美白系統背後的設計原理是什麼?
改進了 64 位平台的性能和更好的密碼安全屬性,更多資訊將在設計原理文件中提供。
為什麼要更改和擴展 MDS 矩陣?
此更改增強了安全性,並根據第 64 位平台的要求為 64 位平台優化了速度。本文件第 65 條。
為什麼要更改關鍵時間表?
正如第 74 頁和展示文稿的後續部分所解釋的,密鑰調度應該能夠抵抗所有已知的對密鑰調度的攻擊,並強化密碼以抵禦攻擊。要求一個輪密鑰的洩漏不能輕易損害所有輪密鑰。另一個要求是不存在弱密鑰,因為時間表的簡單性和側通道攻擊抵抗力也是如此。Kalyna 提供了所有這些功能,密鑰調度基本上是一個生成輪密鑰的 CSPRNG,這已經由 Twofish 和 Blowfish 完成,但 Kalyna 明顯更快。