我正在尝试通过添加解密模块来扩展以下Speck密码(https://github.com/inmcm/Simon_Speck_Ciphers)的实现。我按照NSA关于Speck和Simon(https://eprint.iacr.org/2013/404)的原始论文中的说明实现了解密算法。
目前我有点卡住,因为我无法正确解密加密例程生成的密文。我已经看过这里发布的其他类似问题但无济于事。
通过检查我的代码和标准输出,我注意到从第一次迭代开始,解密阶段存储在x_word中的值不正确。因此,以下说明可能存在问题:
x_word = rotate_left( (sub_mod((x_word ^ *(round_key_ptr + 21 - i)), y_word, 65535)), 7);
我在这里发布了我的代码的相关部分:
#define rotate_left(x,n) (x >> (word_size - n)) | (x << n)
#define rotate_right(x,n) (x << (word_size - n)) | (x >> n)
void Speck_Encrypt_32(uint8_t *key_schedule, uint8_t *plaintext, uint8_t *ciphertext) {
const uint8_t word_size = 16;
uint16_t y_word = *(uint16_t *)plaintext;
uint16_t x_word = *(((uint16_t *)plaintext) + 1);
uint16_t *round_key_ptr = (uint16_t *)key_schedule;
uint16_t * word_ptr = (uint16_t *)ciphertext;
for(uint8_t i = 0; i < 22; i++) { // Block size 32 has only one round number option
x_word = ((rotate_right(x_word, 7)) + y_word) ^ *(round_key_ptr + i);
y_word = (rotate_left(y_word, 2)) ^ x_word;
printf("y_word - (%d) - %u\n", i, (unsigned int)y_word);
printf("x_word - (%d) - %u\n", i, (unsigned int)x_word);
}
// Assemble Ciphertext Output Array
*word_ptr = y_word;
word_ptr += 1;
*word_ptr = x_word;
return;
}
static inline uint16_t sub_mod(uint16_t a, uint16_t b, uint16_t m)
{
if ( a>=b )
return a - b;
else
return m - b + a;
}
void Speck_Decrypt_32(uint8_t *key_schedule, uint8_t *plaintext, uint8_t *ciphertext) {
const uint8_t word_size = 16;
// Swapping cipher text words
uint16_t y_word = *(uint16_t *)ciphertext;
uint16_t x_word = *(((uint16_t *)ciphertext) + 1);
uint16_t *round_key_ptr = (uint16_t *)key_schedule;
uint16_t * word_ptr = (uint16_t *)plaintext;
for(int i=0; i < 4; i++) {
printf("Ciphertext Byte %02d: %02x \n",i,ciphertext[i]);
printf("Plaintext Byte %02d: %02x \n",i,plaintext[i]);
}
// Reading round keys in reverse order
for(uint8_t i = 0; i < 22; i++) { // Block size 32 has only one round number option
//printf("y_word - (%d) - %u\n", i, (unsigned int)y_word);
//printf("x_word - (%d) - %u\n", i, (unsigned int)x_word);
// Inverting rotations and using custom modular subtraction
y_word = rotate_right((x_word ^ y_word), 2);
x_word = rotate_left( (sub_mod((x_word ^ *(round_key_ptr + 21 - i)), y_word, 65535)), 7);
}
// Assemble Plaintext - Swapping plaintext words
*word_ptr = y_word;
word_ptr += 1;
*word_ptr = x_word;
return;
}
我有一段时间没有用C编码,可能会有一些错误。
答案 0 :(得分:1)
鉴于repo的作者没有绕过编写C解密例程,我首先会对C设置或 en 加密例程的有效性有所担忧。
为什么不查看其中一个有效的C实现,而不是从那里开始:
https://github.com/tomasaazevedo/Speck_8-bit_C
https://github.com/yuehann/Simon_Speck
https://github.com/mysummergit/myssl/blob/master/demos/mycipher/speck.c
答案 1 :(得分:1)
只需反向加密即可。因此,如果您的扩展键是k_0,...,k_ {21} 然后你会在C中做以下。
#define ROTR(x,r)(((x&gt;&gt; r)|(x <&lt;(16-r)))&amp; 0xffff)
#define ROTL(x,r)(((x <&lt; r)|(x&gt;&gt;(16-r)))&amp; 0xffff)
#define invR(x,y,k)(y = y ^ x,y = ROTR(y,2),x = x ^ k,x =(xy)&amp; 0xffff,x = ROTL(x, 7))
然后你做了类似的事情:
for(i = 21; i&gt; = 0; i--)invR(x,y,k [i])
仅供参考:SIMON和SPECK是近年来分析最多的分组密码。有超过70个&#34;同行评审&#34;分析它们的论文(您可以通过在Google学术搜索上进行搜索来检查)并且它们具有类似于AES-128的安全边际。在x86处理器上,SPECK128 / 256的速度几乎与ChaCha20(一种非常快速的流密码)完全相同。 x86处理器上SPECK128 / 256的快速软件实现比使用AES-NI的AES-256(即硬件指令)慢约50%。有关与SUPERCOP基准测试系统兼容的SIMON和SPECK的快速实现,请参阅https://github.com/iadgov/simon-speck-supercop。
答案 2 :(得分:0)
良好的旧纸笔检查帮助我找到了两个错误:
android.permission.INTERNET
而不是<manifest>
<uses-permission android:name="android.permission.INTERNET" />
</manifest>
(我作为除数传递了错误的值)。修复上述错误后,我现在能够使用不同的块/ bey大小正确加密/解密。
无论如何,谢谢大家的帮助。