Bu maddenin konusunda kuşkular bulunmaktadır. () |
Simon, Haziran 2013'te Ulusal Güvenlik Ajansı (NSA) tarafından halka açık bir şekilde yayınlanmış bir hafif blok şifreleme ailesidir. Simon, donanım uygulamaları için optimize edilmişken, kardeş algoritması Speck, yazılım uygulamaları için optimize edilmiştir.
NSA, 2011 yılında Simon ve Speck şifreleri üzerinde çalışmaya başlamıştır. Ajans, ABD federal hükûmetindeki bazı ajansların kabul edilebilir bir güvenlik seviyesinde, çeşitli Nesnelerin İnterneti cihazlarında iyi çalışacak bir şifreleme algoritmasına ihtiyaç duyacağını öngörmüştür.
Şifrenin tanımı
Simon blok şifresi, n- bit kelimeli bir dengeli Feistel şifresidir ve blok uzunluğu 2 n'dir. Anahtar uzunluğu(m), n'nin 2, 3 veya 4 katıdır. Bu nedenle, bir Simon şifreleme uygulaması Simon2n/nm olarak gösterilebilir. Örneğin, Simon64/128, 64-bitlik düz metin bloğunda (n = 32), 128 bit anahtar kullanmaktadır. Blok yapısı Simon implementasyonları arasında aynıdır, ancak anahtar oluşturma adımları seçilen anahtar uzunluğuna göre farklılık göstermektedir.
Simon aşağıdaki blok boyutu, anahtar boyutu ve tur sayısı kombinasyonlarını destekler:
Blok boyutu (bit) | Anahtar boyutu (bit) | Tur sayısı |
---|---|---|
32 | 64 | 32 |
48 | 72 | 36 |
96 | 36 | |
64 | 96 | 42 |
128 | 44 | |
96 | 96 | 52 |
144 | 54 | |
128 | 128 | 68 |
192 | 69 | |
256 | 72 |
Anahtar çizelgesinin tanımı
, bit sola doğru dairesel kaydırmaolsun.
Anahtar çizelgesi matematiksel olarak aşağıdaki şekilde tanımlanır:
Anahtar çizelgesi yapısı dengeli olmayabilir. Anahtar kelime sayısı , anahtar genişlemesinin yapısını belirlemek için kullanılır ve toplam bit genişliği olur. Anahtar kelime genişlemesi; sağa kaydırma, XOR ve sabit bir diziden oluşmaktadır. Her turda bir kez anahtar kelimenin en düşük bitine uygulanmaktadır.
Sabit dizinin tanımı
Sabit dizi, , Linear Feedback Shift Register (LFSR) tarafından oluşturulur. Dizilerin sıralaması, anahtar ve blok boyutlarının değerlerine göre belirlenmektedir. LFSR, 5 bit alan ile oluşturulur. Her turda bir kere, anahtar çizelgesine anahtara bağlı olmayan entropi eklemek için en düşük bitte uygulanmaktadır. LFSR'nin her dizi için farklı yapısı vardır ancak, şifreleme için başlangıç durumu aynıdır. Şifre çözme için LFSR'nin başlangıç durumu turlar arası değişir.
Sabit Dizi |
---|
Kriptanaliz
Tasarımcılar, Simon'ın "hafif" bir şifre olmasına rağmen, standart seçilmiş düz metin (CPA) ve seçilmiş şifreli metin (CCA) saldırılarına karşı her blok ve anahtar boyutu için mümkün olan tam güvenliğe sahip olacak şekilde tasarlandığını iddia ediyor. İlişkili anahtar saldırılara karşı direnç de bir hedef olarak belirtildi ancak bu modeldeki saldırılar tipik kullanım durumları ile ilgili olmadığı için daha az önemli bir hedef. [9] : 2 :2 Bilinen anahtar ayırt edici saldırı modelinde saldırılara direnmek için hiçbir çaba gösterilmedi ve tasarımcılar Simon'u bir karma işlevi olarak kullanmak için değerlendirmediler . [10].
2018 itibarıyla, herhangi bir varyanttan tam kapsamlı Simon'a başarılı bir saldırı bilinmemektedir. Simon ve Speck'e olan ilgi nedeniyle, üzerlerinde yaklaşık 70 kriptanaliz makalesi yayınlandı. [9] : 10 :10 Yinelenen şifreler için tipik olduğu gibi, azaltılmış tur varyantları başarıyla saldırıya uğradı. Standart saldırı modelinde (bilinmeyen anahtarlı CPA/CCA) Simon'a yapılan en iyi yayınlanmış saldırılar, diferansiyel kriptanaliz saldırılarıdır. Bunlar, çoğu varyantın turlarının yaklaşık %70-75'ini başarır, ancak bu en iyi saldırılar kaba kuvvetten yalnızca marjinal olarak daha hızlıdır . [11] [12] [13] [9] : 12 :12 Tasarım ekibi, Simon'u tasarlarken, diferansiyel saldırıları sınırlayıcı saldırılar, yani en çok raundda başarılı olan saldırı türü olarak bulduklarını belirtiyor; daha sonra AES- 128'lere benzer bir güvenlik marjı bırakacak tur sayısını yaklaşık %30 olarak ayarlarlar. [9] : 12-13 :12–13
Variant | Rounds attacked | Time complexity | Data complexity | Attack type |
---|---|---|---|---|
Simon128/256 | 53/72 (74%) | 2248 | 2127.6 | Linear Hull |
Simon128/192 | 51/69 (74%) | 2184 | 2127.6 | Linear Hull |
Simon128/128 | 49/68 (72%) | 2120 | 2127.6 | Linear Hull |
Simon96/144 | 38/54 (70%) | 2136 | 295.2 | Linear Hull |
Simon96/96 | 37/52 (71%) | 288 | 295.2 | Linear Hull |
Simon64/128 | 31/44 (70%) | 2120 | 263.5 | Linear Hull |
Simon64/96 | 30/42 (71%) | 288 | 263.5 | Linear Hull |
Simon48/96 | 25/36 (69%) | 280 | 247.9 | Linear Hull |
Simon48/72 | 24/36 (67%) | 256 | 247.9 | Linear Hull |
Simon32/64 | 24/32 (75%) | 263 | 232 | Integral |
Simon, ChaCha20 gibi daha muhafazakar şifrelere kıyasla çok küçük bir güvenlik marjına sahip olduğu için yani en iyi saldırılar ve tam şifre arasında çok az tur olduğu için eleştirildi . [14] . Küçük güvenlik marjlarına sahip şifrelerin, kriptanalizdeki gelecekteki gelişmeler tarafından kırılması daha olasıdır . Simon'ın tasarım ekibi, özellikle hafif cihazlarda gereksiz derecede büyük güvenlik marjlarının gerçek bir dünya maliyeti olduğunu, tasarım aşamasında kriptanalizin tur sayısının uygun şekilde ayarlanmasına izin verdiğini ve AES'in güvenlik marjını hedeflediklerini söylüyor. [9] : 17 :17
Simon, anahtar programa yuvarlak bir sayaç ekler . Tasarımcılar, bunun kayma ve rotasyonel kriptanaliz saldırılarını engellemek için dahil edildiğini belirtiyor. [9] : 16 :16 Speck gibi ilgili şifrelerin azaltılmış yuvarlak sürümlerine karşı ayırt ediciler bulmak için rotasyonel-XOR kriptanalizi kullanılmıştır . [15] Yazarlar, ayırıcılarına dayalı olarak standart anahtar kurtarma saldırılarını tanımlamasalar da, belirli zayıf anahtarlar için bilinen anahtar ayırt edici saldırı modelinde en iyi ayırıcıları Simon32 ve Simon48'dir. Sınıflar, en iyi diferansiyel ayırıcılardan biraz daha fazla tur atıyor. Yazarlardan biri, araştırmasının kaynak kısıtlı olduğunu ve daha fazla turda rotasyonel-XOR ayırıcılarının muhtemelen mümkün olduğunu söyledi. Tasarımcılar ayrıca, Simon'ın bilinen anahtar ayırt edici saldırılara (şifrelerin gizliliğini doğrudan tehlikeye atmayan) direnmek için tasarlanmadığını belirtiyorlar. [10] : 8 :8
Tasarımcılar, NSA kriptoanalizinin, algoritmaların hiçbir zayıf yanı olmadığını ve anahtar uzunluklarıyla orantılı güvenlik bulduğunu belirtiyor. [8] : 2.:2 Tasarım ekibi, kriptanalizlerinin Matsui'nin algoritması ve SAT/SMT çözücüleri gibi standart teknikleri kullanan doğrusal ve diferansiyel kriptanalizi içerdiğini söylüyor, ancak kullanılan tekniklerin tam listesi verilmemiş. [9] : 10 :10 Simon'ın tasarımcıları, şifrelerin NSA kriptanalizi hakkında daha fazla ayrıntı sağlamadıkları için eleştirildi. [16]
NSA, Simon128/256 ve Speck128/256'yı ABD Ulusal Güvenlik Sistemlerinde kullanım için onayladı ancak AES-256 kısıtlamasız uygulamalar için hala tavsiye ediliyor. [17].
Standardizasyon çabaları ve tartışmalar
Simon ve Speck'i standartlaştırmaya yönelik ilk girişimler, sürecin gerektirdiği Uluslararası Standardizasyon Örgütü süper çoğunluğunu karşılayamadı ve şifreler kabul edilmedi. [18] [16] Almanya, Japonya ve İsrail de dahil olmak üzere birçok ülkeden ISO'ya uzmanlar, NSA'nın Simon ve Speck şifrelerini standartlaştırma çabalarına karşı çıkarak, NSA'nın kendi standartlaştırması için zorladığı endişelerini dile getirdiler. Konum, şifrelerdeki zayıflıkların kısmi kanıtlarına, yeni şifrelerin standardizasyonuna yönelik açık ihtiyaç eksikliğine ve NSA'nın arka kapılı Dual_EC_DRBG şifreleme algoritmasının oluşturulmasına ve tanıtımına daha önce dahil olmasına dayanıyordu.[19]
Endişelere yanıt olarak, NSA, dünyanın önde gelen kriptograflarından bazılarına ait 70'ten fazla güvenlik analizi raporunun, NSA'nın algoritmaların güvenli olduğu yönündeki sonucunu desteklediğini ve NSA'nın, kendisinin veya başka birinin bunu yapmasına izin verecek herhangi bir kriptanalitik tekniğin farkında olmadığını teyit ettiğini belirtti. Simon veya Speck'i kullanın.
Şifreleri standartlaştırmaya yönelik ilk girişimler başarısız olduktan sonra, ISO, Simon ve Speck'i diğer çalışma gruplarında standart hale getirdi. Ekim 2018 itibarıyla, Simon ve Speck şifreleri, RFID hava arayüzü standardı, Uluslararası Standart ISO/29167-21 (Simon için) ve Uluslararası Standart ISO/29167-22 (Speck için) kapsamında ISO tarafından standardize edilmiştir. ticari kuruluşlar tarafından kullanılabilir.
Ayrıca bakınız
- Balanced boolean function
- Bent function
Kaynakça
- ^ "SIMON and SPECK: New NSA Encryption Algorithms". Schneier on Security. 1 Temmuz 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Temmuz 2013.
- ^ a b The Simon and Speck Families Of Lightweight Block Ciphers (PDF). ePrint. 22 Aralık 2019 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 16 Haziran 2016.
- ^ "NSA Offers Block Ciphers to Help Secure RFID Transmissions". RFID Journal. 17 Temmuz 2015. 17 Temmuz 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020.
- ^ a b Brian Degnan and Gregory Durgin (10 Kasım 2017). "Simontool: Simulation Support for the Simon Cipher". IEEE Journal of Radio Frequency Identification. 1 (2). ss. 195-201.
- ^ a b "Simon and Speck: Block Ciphers for the Internet of Things" (PDF). 9 Temmuz 2015. 1 Aralık 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 23 Kasım 2017.
- ^ a b c d e f g "Notes on the design and analysis of Simon and Speck" (PDF). 19 Ocak 2018. 9 Temmuz 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 13 Haziran 2018.
- ^ a b Beaulieu, Ray; Shors, Douglas; Smith, Jason; Treatman-Clark, Stefan; Weeks, Bryan; Wingers, Louis (19 Haziran 2013). "The SIMON and SPECK Families of Lightweight Block Ciphers". 3 Eylül 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Eylül 2016.
- ^ a b c d e f g h i j Chen, Huaifeng; Wang, Xiaoyun (19 Ocak 2018). "Improved Linear Hull Attack on Round-Reduced SIMON with Dynamic Key-guessing Techniques" (PDF). 8 Eylül 2015 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 13 Haziran 2018.
- ^ a b Chu, Zhihui; Chen, Huaifeng; Xiaoyun, Wang; Dong, Xiaoyang; Li, Lu (19 Ocak 2018). "Improved Integral Attacks on SIMON32 and SIMON48 with Dynamic Key-Guessing Techniques". Security and Communication Networks. 2018: 5160237:1-5160237:11. doi:10.1155/2018/5160237 .
- ^ Lee, HoChang; Kim, Seojin; Kang, HyungChul; Hong, Deukjo; Sung, Jaechul; Hong, Seokhie (February 2018). "Calculating the Approximate Probability of Differentials for ARX-Based Cipher Using SAT Solver". Journal of the Korea Institute of Information Security and Cryptology (Korece). 28 (1): 15-24. doi:10.13089/JKIISC.2018.28.1.15.
- ^ @ (12 Nisan 2016). "NSA claims that having 70% of Simon+Speck broken is ok" (X gönderisi) – X vasıtasıyla.; Eksik ya da boş |kullanıcı= (); Eksik ya da boş |numara= ()
- ^ Liu, Yunwen; De Witte, Glenn; Ranea, Adrián; Ashur, Tomer (2017). "Rotational-XOR Cryptanalysis of Reduced-round SPECK" (PDF). 14 Haziran 2018 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 13 Haziran 2018.
- ^ a b Ashur, Tomer. "[PATCH v2 0/5] crypto: Speck support". 2 Haziran 2018 tarihinde kaynağından arşivlendi.
- ^ National Security Agency (18 Kasım 2016). "Algorithms to Support the Evolution of Information Assurance Needs". 6 Nisan 2021 tarihinde kaynağından arşivlendi.
- ^ "Insights an reasons why Speck and Simon have been rejected from ISO standardization". 13 Aralık 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Mart 2022.
- ^ "Distrustful U.S. allies force spy agency to back down in encryption fight". Reuters. 21 Eylül 2017. 23 Mart 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Mart 2022.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu maddenin tarafsizligi konusunda kuskular bulunmaktadir Konuya dair fikir alisverisi tartisma sayfasinda bulunabilir Sablonu kaldirmadan once lutfen gerekli sartlarin olustugundan emin olun Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin Simon Haziran 2013 te Ulusal Guvenlik Ajansi NSA tarafindan halka acik bir sekilde yayinlanmis bir hafif blok sifreleme ailesidir Simon donanim uygulamalari icin optimize edilmisken kardes algoritmasi Speck yazilim uygulamalari icin optimize edilmistir Simon NSA 2011 yilinda Simon ve Speck sifreleri uzerinde calismaya baslamistir Ajans ABD federal hukumetindeki bazi ajanslarin kabul edilebilir bir guvenlik seviyesinde cesitli Nesnelerin Interneti cihazlarinda iyi calisacak bir sifreleme algoritmasina ihtiyac duyacagini ongormustur Sifrenin tanimiSimon blok sifresi n bit kelimeli bir dengeli Feistel sifresidir ve blok uzunlugu 2 n dir Anahtar uzunlugu m n nin 2 3 veya 4 katidir Bu nedenle bir Simon sifreleme uygulamasi Simon2n nm olarak gosterilebilir Ornegin Simon64 128 64 bitlik duz metin blogunda n 32 128 bit anahtar kullanmaktadir Blok yapisi Simon implementasyonlari arasinda aynidir ancak anahtar olusturma adimlari secilen anahtar uzunluguna gore farklilik gostermektedir Simon asagidaki blok boyutu anahtar boyutu ve tur sayisi kombinasyonlarini destekler Blok boyutu bit Anahtar boyutu bit Tur sayisi32 64 3248 72 3696 3664 96 42128 4496 96 52144 54128 128 68192 69256 72Anahtar cizelgesinin tanimi Sj displaystyle S j j displaystyle j bit sola dogru dairesel kaydirmaolsun Anahtar cizelgesi matematiksel olarak asagidaki sekilde tanimlanir ki m c zj i ki I S 1 S 3ki 1 m 2c zj i ki I S 1 S 3ki 2 m 3c zj i ki I S 1 S 3ki 3 ki 1 m 4 displaystyle k i m left begin array ll c oplus left z j right i oplus k i oplus left I oplus S 1 right left S 3 k i 1 right amp m 2 c oplus left z j right i oplus k i oplus left I oplus S 1 right left S 3 k i 2 right amp m 3 c oplus left z j right i oplus k i oplus left I oplus S 1 right left S 3 k i 3 oplus k i 1 right amp m 4 end array right Anahtar cizelgesi yapisi dengeli olmayabilir Anahtar kelime sayisi m displaystyle m anahtar genislemesinin yapisini belirlemek icin kullanilir ve toplam bit genisligi m n displaystyle m n olur Anahtar kelime genislemesi saga kaydirma XOR ve sabit bir diziden olusmaktadir zx displaystyle z x Her turda bir kez anahtar kelimenin en dusuk bitine uygulanmaktadir Sabit dizinin tanimi Sabit dizi zx displaystyle z x Linear Feedback Shift Register LFSR tarafindan olusturulur Dizilerin siralamasi anahtar ve blok boyutlarinin degerlerine gore belirlenmektedir LFSR 5 bit alan ile olusturulur Her turda bir kere anahtar cizelgesine anahtara bagli olmayan entropi eklemek icin en dusuk bitte uygulanmaktadir LFSR nin her dizi icin farkli yapisi vardir ancak sifreleme icin baslangic durumu aynidir Sifre cozme icin LFSR nin baslangic durumu turlar arasi degisir Sabit Diziz0 11111010001001010110000111001101111101000100101011000011100110 displaystyle z 0 11111010001001010110000111001101111101000100101011000011100110 z1 10001110111110010011000010110101000111011111001001100001011010 displaystyle z 1 10001110111110010011000010110101000111011111001001100001011010 z2 10101111011100000011010010011000101000010001111110010110110011 displaystyle z 2 10101111011100000011010010011000101000010001111110010110110011 z3 11011011101011000110010111100000010010001010011100110100001111 displaystyle z 3 11011011101011000110010111100000010010001010011100110100001111 z4 11010001111001101011011000100000010111000011001010010011101111 displaystyle z 4 11010001111001101011011000100000010111000011001010010011101111 Kriptanaliz Tasarimcilar Simon in hafif bir sifre olmasina ragmen standart secilmis duz metin CPA ve secilmis sifreli metin CCA saldirilarina karsi her blok ve anahtar boyutu icin mumkun olan tam guvenlige sahip olacak sekilde tasarlandigini iddia ediyor Iliskili anahtar saldirilara karsi direnc de bir hedef olarak belirtildi ancak bu modeldeki saldirilar tipik kullanim durumlari ile ilgili olmadigi icin daha az onemli bir hedef 9 2 2 Bilinen anahtar ayirt edici saldiri modelinde saldirilara direnmek icin hicbir caba gosterilmedi ve tasarimcilar Simon u bir karma islevi olarak kullanmak icin degerlendirmediler 10 2018 itibariyla herhangi bir varyanttan tam kapsamli Simon a basarili bir saldiri bilinmemektedir Simon ve Speck e olan ilgi nedeniyle uzerlerinde yaklasik 70 kriptanaliz makalesi yayinlandi 9 10 10 Yinelenen sifreler icin tipik oldugu gibi azaltilmis tur varyantlari basariyla saldiriya ugradi Standart saldiri modelinde bilinmeyen anahtarli CPA CCA Simon a yapilan en iyi yayinlanmis saldirilar diferansiyel kriptanaliz saldirilaridir Bunlar cogu varyantin turlarinin yaklasik 70 75 ini basarir ancak bu en iyi saldirilar kaba kuvvetten yalnizca marjinal olarak daha hizlidir 11 12 13 9 12 12 Tasarim ekibi Simon u tasarlarken diferansiyel saldirilari sinirlayici saldirilar yani en cok raundda basarili olan saldiri turu olarak bulduklarini belirtiyor daha sonra AES 128 lere benzer bir guvenlik marji birakacak tur sayisini yaklasik 30 olarak ayarlarlar 9 12 13 12 13 Simon a yapilan bilinen en iyi saldirilar standart saldiri modelinde Variant Rounds attacked Time complexity Data complexity Attack typeSimon128 256 53 72 74 2248 2127 6 Linear HullSimon128 192 51 69 74 2184 2127 6 Linear HullSimon128 128 49 68 72 2120 2127 6 Linear HullSimon96 144 38 54 70 2136 295 2 Linear HullSimon96 96 37 52 71 288 295 2 Linear HullSimon64 128 31 44 70 2120 263 5 Linear HullSimon64 96 30 42 71 288 263 5 Linear HullSimon48 96 25 36 69 280 247 9 Linear HullSimon48 72 24 36 67 256 247 9 Linear HullSimon32 64 24 32 75 263 232 Integral Simon ChaCha20 gibi daha muhafazakar sifrelere kiyasla cok kucuk bir guvenlik marjina sahip oldugu icin yani en iyi saldirilar ve tam sifre arasinda cok az tur oldugu icin elestirildi 14 Kucuk guvenlik marjlarina sahip sifrelerin kriptanalizdeki gelecekteki gelismeler tarafindan kirilmasi daha olasidir Simon in tasarim ekibi ozellikle hafif cihazlarda gereksiz derecede buyuk guvenlik marjlarinin gercek bir dunya maliyeti oldugunu tasarim asamasinda kriptanalizin tur sayisinin uygun sekilde ayarlanmasina izin verdigini ve AES in guvenlik marjini hedeflediklerini soyluyor 9 17 17 Simon anahtar programa yuvarlak bir sayac ekler Tasarimcilar bunun kayma ve rotasyonel kriptanaliz saldirilarini engellemek icin dahil edildigini belirtiyor 9 16 16 Speck gibi ilgili sifrelerin azaltilmis yuvarlak surumlerine karsi ayirt ediciler bulmak icin rotasyonel XOR kriptanalizi kullanilmistir 15 Yazarlar ayiricilarina dayali olarak standart anahtar kurtarma saldirilarini tanimlamasalar da belirli zayif anahtarlar icin bilinen anahtar ayirt edici saldiri modelinde en iyi ayiricilari Simon32 ve Simon48 dir Siniflar en iyi diferansiyel ayiricilardan biraz daha fazla tur atiyor Yazarlardan biri arastirmasinin kaynak kisitli oldugunu ve daha fazla turda rotasyonel XOR ayiricilarinin muhtemelen mumkun oldugunu soyledi Tasarimcilar ayrica Simon in bilinen anahtar ayirt edici saldirilara sifrelerin gizliligini dogrudan tehlikeye atmayan direnmek icin tasarlanmadigini belirtiyorlar 10 8 8 Tasarimcilar NSA kriptoanalizinin algoritmalarin hicbir zayif yani olmadigini ve anahtar uzunluklariyla orantili guvenlik buldugunu belirtiyor 8 2 2 Tasarim ekibi kriptanalizlerinin Matsui nin algoritmasi ve SAT SMT cozuculeri gibi standart teknikleri kullanan dogrusal ve diferansiyel kriptanalizi icerdigini soyluyor ancak kullanilan tekniklerin tam listesi verilmemis 9 10 10 Simon in tasarimcilari sifrelerin NSA kriptanalizi hakkinda daha fazla ayrinti saglamadiklari icin elestirildi 16 NSA Simon128 256 ve Speck128 256 yi ABD Ulusal Guvenlik Sistemlerinde kullanim icin onayladi ancak AES 256 kisitlamasiz uygulamalar icin hala tavsiye ediliyor 17 Standardizasyon cabalari ve tartismalar Simon ve Speck i standartlastirmaya yonelik ilk girisimler surecin gerektirdigi Uluslararasi Standardizasyon Orgutu super cogunlugunu karsilayamadi ve sifreler kabul edilmedi 18 16 Almanya Japonya ve Israil de dahil olmak uzere bircok ulkeden ISO ya uzmanlar NSA nin Simon ve Speck sifrelerini standartlastirma cabalarina karsi cikarak NSA nin kendi standartlastirmasi icin zorladigi endiselerini dile getirdiler Konum sifrelerdeki zayifliklarin kismi kanitlarina yeni sifrelerin standardizasyonuna yonelik acik ihtiyac eksikligine ve NSA nin arka kapili Dual EC DRBG sifreleme algoritmasinin olusturulmasina ve tanitimina daha once dahil olmasina dayaniyordu 19 Endiselere yanit olarak NSA dunyanin onde gelen kriptograflarindan bazilarina ait 70 ten fazla guvenlik analizi raporunun NSA nin algoritmalarin guvenli oldugu yonundeki sonucunu destekledigini ve NSA nin kendisinin veya baska birinin bunu yapmasina izin verecek herhangi bir kriptanalitik teknigin farkinda olmadigini teyit ettigini belirtti Simon veya Speck i kullanin Sifreleri standartlastirmaya yonelik ilk girisimler basarisiz olduktan sonra ISO Simon ve Speck i diger calisma gruplarinda standart hale getirdi Ekim 2018 itibariyla Simon ve Speck sifreleri RFID hava arayuzu standardi Uluslararasi Standart ISO 29167 21 Simon icin ve Uluslararasi Standart ISO 29167 22 Speck icin kapsaminda ISO tarafindan standardize edilmistir ticari kuruluslar tarafindan kullanilabilir Ayrica bakinizBalanced boolean function Bent functionKaynakca SIMON and SPECK New NSA Encryption Algorithms Schneier on Security 1 Temmuz 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 17 Temmuz 2013 a b The Simon and Speck Families Of Lightweight Block Ciphers PDF ePrint 22 Aralik 2019 tarihinde kaynagindan arsivlendi PDF Erisim tarihi 16 Haziran 2016 NSA Offers Block Ciphers to Help Secure RFID Transmissions RFID Journal 17 Temmuz 2015 17 Temmuz 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2020 a b Brian Degnan and Gregory Durgin 10 Kasim 2017 Simontool Simulation Support for the Simon Cipher IEEE Journal of Radio Frequency Identification 1 2 ss 195 201 a b Simon and Speck Block Ciphers for the Internet of Things PDF 9 Temmuz 2015 1 Aralik 2017 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 23 Kasim 2017 a b c d e f g Notes on the design and analysis of Simon and Speck PDF 19 Ocak 2018 9 Temmuz 2017 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 13 Haziran 2018 a b Beaulieu Ray Shors Douglas Smith Jason Treatman Clark Stefan Weeks Bryan Wingers Louis 19 Haziran 2013 The SIMON and SPECK Families of Lightweight Block Ciphers 3 Eylul 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 20 Eylul 2016 a b c d e f g h i j Chen Huaifeng Wang Xiaoyun 19 Ocak 2018 Improved Linear Hull Attack on Round Reduced SIMON with Dynamic Key guessing Techniques PDF 8 Eylul 2015 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 13 Haziran 2018 a b Chu Zhihui Chen Huaifeng Xiaoyun Wang Dong Xiaoyang Li Lu 19 Ocak 2018 Improved Integral Attacks on SIMON32 and SIMON48 with Dynamic Key Guessing Techniques Security and Communication Networks 2018 5160237 1 5160237 11 doi 10 1155 2018 5160237 Lee HoChang Kim Seojin Kang HyungChul Hong Deukjo Sung Jaechul Hong Seokhie February 2018 Calculating the Approximate Probability of Differentials for ARX Based Cipher Using SAT Solver Journal of the Korea Institute of Information Security and Cryptology Korece 28 1 15 24 doi 10 13089 JKIISC 2018 28 1 15 12 Nisan 2016 NSA claims that having 70 of Simon Speck broken is ok X gonderisi X vasitasiyla Eksik ya da bos kullanici yardim Eksik ya da bos numara yardim Liu Yunwen De Witte Glenn Ranea Adrian Ashur Tomer 2017 Rotational XOR Cryptanalysis of Reduced round SPECK PDF 14 Haziran 2018 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 13 Haziran 2018 a b Ashur Tomer PATCH v2 0 5 crypto Speck support 2 Haziran 2018 tarihinde kaynagindan arsivlendi National Security Agency 18 Kasim 2016 Algorithms to Support the Evolution of Information Assurance Needs 6 Nisan 2021 tarihinde kaynagindan arsivlendi Insights an reasons why Speck and Simon have been rejected from ISO standardization 13 Aralik 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Mart 2022 Distrustful U S allies force spy agency to back down in encryption fight Reuters 21 Eylul 2017 23 Mart 2022 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Mart 2022