Speck Cipher - C中的解密问题

时间:2017-07-07 18:06:39

标签: c encryption

我正在尝试通过添加解密模块来扩展以下Speck密码(https://github.com/inmcm/Simon_Speck_Ciphers)的实现。我按照NSA关于Speck和Simon(https://eprint.iacr.org/2013/404)的原始论文中的说明实现了解密算法。

目前我有点卡住,因为我无法正确解密加密例程生成的密文。我已经看过这里发布的其他类似问题但无济于事。

通过检查我的代码和标准输出,我注意到从第一次迭代开始,解密阶段存储在x_word中的值不正确。因此,以下说明可能存在问题:

x_word = rotate_left( (sub_mod((x_word ^ *(round_key_ptr + 21 - i)), y_word, 65535)), 7);

我在这里发布了我的代码的相关部分:

#define rotate_left(x,n) (x >> (word_size - n)) | (x << n)
#define rotate_right(x,n) (x << (word_size - n)) | (x >> n) 

void Speck_Encrypt_32(uint8_t *key_schedule, uint8_t *plaintext, uint8_t *ciphertext) {

    const uint8_t word_size = 16;
    uint16_t y_word = *(uint16_t *)plaintext;
    uint16_t x_word = *(((uint16_t *)plaintext) + 1);
    uint16_t *round_key_ptr = (uint16_t *)key_schedule;
    uint16_t * word_ptr = (uint16_t *)ciphertext;

    for(uint8_t i = 0; i < 22; i++) {  // Block size 32 has only one round number option        

        x_word = ((rotate_right(x_word, 7)) + y_word) ^ *(round_key_ptr + i);
        y_word = (rotate_left(y_word, 2)) ^ x_word;

        printf("y_word - (%d) - %u\n", i, (unsigned int)y_word);
        printf("x_word - (%d) - %u\n", i, (unsigned int)x_word);
    }
    // Assemble Ciphertext Output Array   
    *word_ptr = y_word;
    word_ptr += 1;
    *word_ptr = x_word;
    return;
}

static inline uint16_t sub_mod(uint16_t a, uint16_t b, uint16_t m)
{
  if ( a>=b )
    return a - b;
  else
    return m - b + a;
}


void Speck_Decrypt_32(uint8_t *key_schedule, uint8_t *plaintext, uint8_t *ciphertext) {

    const uint8_t word_size = 16;
    // Swapping cipher text words
    uint16_t y_word = *(uint16_t *)ciphertext;
    uint16_t x_word = *(((uint16_t *)ciphertext) + 1);
    uint16_t *round_key_ptr = (uint16_t *)key_schedule;
    uint16_t * word_ptr = (uint16_t *)plaintext;

    for(int i=0; i < 4; i++) {
        printf("Ciphertext Byte %02d: %02x \n",i,ciphertext[i]);
        printf("Plaintext Byte %02d: %02x \n",i,plaintext[i]);
    } 

    // Reading round keys in reverse order
    for(uint8_t i = 0; i < 22; i++) {  // Block size 32 has only one round number option

        //printf("y_word - (%d) - %u\n", i, (unsigned int)y_word);
        //printf("x_word - (%d) - %u\n", i, (unsigned int)x_word);
        // Inverting rotations and using custom modular subtraction
        y_word = rotate_right((x_word ^ y_word), 2);
        x_word = rotate_left( (sub_mod((x_word ^ *(round_key_ptr + 21 - i)), y_word, 65535)), 7);

    }
    // Assemble Plaintext - Swapping plaintext words  
    *word_ptr = y_word;
    word_ptr += 1;
    *word_ptr = x_word;
    return;
}

我有一段时间没有用C编码,可能会有一些错误。

3 个答案:

答案 0 :(得分:1)

鉴于repo的作者没有绕过编写C解密例程,我首先会对C设置或 en 加密例程的有效性有所担忧。

为什么不查看其中一个有效的C实现,而不是从那里开始:

https://github.com/tomasaazevedo/Speck_8-bit_C

https://github.com/yuehann/Simon_Speck

https://github.com/mysummergit/myssl/blob/master/demos/mycipher/speck.c

答案 1 :(得分:1)

只需反向加密即可。因此,如果您的扩展键是k_0,...,k_ {21} 然后你会在C中做以下。

#define ROTR(x,r)(((x&gt;&gt; r)|(x <&lt;(16-r)))&amp; 0xffff)

#define ROTL(x,r)(((x <&lt; r)|(x&gt;&gt;(16-r)))&amp; 0xffff)

#define invR(x,y,k)(y = y ^ x,y = ROTR(y,2),x = x ^ k,x =(xy)&amp; 0xffff,x = ROTL(x, 7))

然后你做了类似的事情:

for(i = 21; i&gt; = 0; i--)invR(x,y,k [i])

仅供参考:SIMON和SPECK是近年来分析最多的分组密码。有超过70个&#34;同行评审&#34;分析它们的论文(您可以通过在Google学术搜索上进行搜索来检查)并且它们具有类似于AES-128的安全边际。在x86处理器上,SPECK128 / 256的速度几乎与ChaCha20(一种非常快速的流密码)完全相同。 x86处理器上SPECK128 / 256的快速软件实现比使用AES-NI的AES-256(即硬件指令)慢约50%。有关与SUPERCOP基准测试系统兼容的SIMON和SPECK的快速实现,请参阅https://github.com/iadgov/simon-speck-supercop

答案 2 :(得分:0)

良好的旧纸笔检查帮助我找到了两个错误:

  1. 模块化减法函数错误,因为我基本上是android.permission.INTERNET而不是<manifest> <uses-permission android:name="android.permission.INTERNET" /> </manifest> (我作为除数传递了错误的值)。
  2. 开始生成密钥计划的功能是错误的。我不得不按照研究论文的规范重写它。
  3. 修复上述错误后,我现在能够使用不同的块/ bey大小正确加密/解密。

    无论如何,谢谢大家的帮助。