ARX: Add-Rotate-Xor
概述
ARX 运算是如下 3 种基本运算的统称
Add 有限域上的模加
Rotate 循环移位
Xor 异或
有许多常见的块加密算法在轮函数中只用到了这 3 种基本运算,典型例子如 Salsa20、Speck 等。另外 IDEA 也采用了类似的基本运算来构建加解密操作,不过以乘法代替了移位。
优缺点
优点
操作简单,运算速度快
执行时间为常数,可以避免基于时间的测信道攻击
组合后的函数表达能力足够强(参见下方例题)
缺点
在三种基本运算当中,Rotate、Xor 对于单个 bit 来说均是完全线性的运算,可能会带来一定的脆弱性(参见Rotational cryptanalysis)
题目
2018 *ctf primitive
分析
本题要求我们组合一定数目以内的 Add-Rotate-Xor 运算,使得获得的加密算法能够将固定明文加密成指定的随机密文,即通过基础运算来构建任意置换函数。成功构建 3 次之后即可获得 flag。
解题思路
对于模 256 下的运算,一种典型的基于 ARX 的换位操作可以表示为如下组合
上述函数对应了一个将 254 和 255 进行交换,同时保持其它数字不变的置换运算。
直觉上来说,由于在第一步的模加 2 运算中,仅有输入为 254、255 时会发生进位,该组合函数得以区别对待这一情况。
利用上述原子操作,我们可以构造出任意两个数字 a,b 的置换,结合 Xor 操作,我们可以减少所需的基本操作数目,使其满足题目给出的限制。一种可能的操作步骤如下:
对于
a,b,通过模加操作使得a为0通过右移使得b的最低位为 1
若
b不为 1,进行Xor 1, Add 255操作,保持a仍然为0,同时b的数值减小重复操作2-3直至
b为1进行
Add 254及换位操作,交换a,b对于换位以外的所有操作,加入对应的逆运算,确保
a,b以外的数值不变
完整的解题脚本如下:
Last updated