سالسا۲۰
سالسا۲۰ و رمز دیگر نزدیک به آن، ChaCha، رمزهای جریانی هستند که توسط دنیل ج. برنشتاین ساخته شدهاند. Salsa20، رمز اصلی، در سال ۲۰۰۵ طراحی شد و مدتی بعد توسط برنشتاین به eSTREAM ارائه داده شد. Chacha نسخه اصلاح شدهی Salsa20 است که در سال ۲۰۰۸ منتشر شدهاست. این رمز از یک تابع رندکننده جدید استفاده میکند که پراکنش را افزایش میدهد و کارایی (performance) را در برخی معماریها بالا میبرد.[۳]
عمومی | |
---|---|
طراحان | دنیل برنشتاین |
تاریخ اولین انتشار | ۲۰۰۷ (طراحیشده در ۲۰۰۵)[۱] |
موارد پسین | ChaCha |
مرتبط با | Rumba20 |
بهترین تحلیل رمز منتشر شده | |
تحلیل رمز سال ۲۰۰۸ ۸ دور از ۲۰ تا را برای بازیابی کلید مخفی ۲۵۶ بیتی در ۲۲۵۱ عملیات میشکند، با استفاده از ۲۳۱ زوج از جریان کلید.[۲] |
هر دو رمز براساس یک تابع شبه تصادفی ساخته شدهاند که مبتنی بر عملیات جمع-چرخش-xor (ARX)میباشد؛ جمع ۳۲ بیتی، عملیات چرخش و جمع بیت به بیت (XOR). تابع اصلی، یک کلید ۲۵۶ بیتی، یک نانس ۶۴ بیتی و یک شمارنده ۶۴ بیتی را به یک بلوک ۵۱۲ بیتی از کلید جریانی (key stream) مپ میکند. (نسخهی Salsa با کلید ۱۲۸ بیتی نیز وجود دارد). این امر به Salsa20 و Chacha این مزیت غیرمعمول را میدهد که کاربر میتواند به هر نقطهای در جریان کلید در زمانی ثابت (O(1))دست یابد. Salsa20 در پردازندههای مدرن x86،[۴] سرعتی در حدود ۴–۱۴ سیکل بر بایت از نظر نرمافزاری و عملکردی معقول از نظر سختافزاری ارائه میدهد. این اختراع ثبت نشدهاست و برنشتاین چندین نسخه از نوع مالکیت عمومی بهینه شده برای معماریهای متداول نوشتهاست.[۵]
ساختار
ویرایشاز نظر ساختار داخلی، این رمز از جمع بیت به بیت یا همان ⊕ (یای انحصاری)، جمع ۳۲ بیتی به پیمانه ⊞و عملیات چرخش با فاصله ثابت(>>>) بر روی حالت داخلی شانزده کلمه ۳۲ بیتی استفاده میکند. تنها استفاده از عملیات add-rotate-xor از امکان حمله زمانی در پیادهسازیهای نرمافزاری جلوگیری میکند. حالت داخلی از شانزده کلمه ۳۲ بیتی ساخته شده که به عنوان یک ماتریس ۴ × ۴ چیده میشود.
۳ | ۲ | ۱ | ۰ |
۷ | ۶ | ۵ | ۴ |
۱۱ | ۱۰ | ۹ | ۸ |
۱۵ | ۱۴ | ۱۳ | ۱۲ |
حالت اولیه از ۸ کلمه از کلید، ۲ کلمه از موقعیت جریان، ۲ کلمه از نانس (در حقیقت بیتهای موقعیت جریان اضافی)، و ۴ کلمه ثابت تشکیل شدهاست:
کلید | کلید | کلید | "expa" |
نانس | نانس | "nd 3" | کلید |
کلید | "2-by" | موقعیت | موقعیت |
"te k" | کلید | کلید | کلید |
کلمههای ثابت در اسکی تشکیل عبارت ("expand 32-byte k") را میدهد. (برای مثال این چهار کلمه “expa”, “nd 3”,”2-by” , “te k” هستند). این نمونهای از یک عدد "بدون نیرنگ" است. عملیات اصلی در Salsa20، ربع دور، (QR(a, b, c, d
است که یک ورودی چهار کلمه ای میگیرد و خروجی ای چهار کلمه ای تولید میکند.
b ^= (a + d) <<< 7;
c ^= (b + a) <<< 9;
d ^= (c + b) <<< 13;
a ^= (d + c) <<< 18;
دورهای فرد (QR(a, b, c, d
را روی هریک از ۴ ستون ماتریس ۴ × ۴ و دورهای زوج (QR(a,b, c, d
را روی هریک از ۴ سطر ماتریس ۴ × ۴ پیاده میکنند. دو دور متوالی (دور ستون و دور سطر) را باهم دور دوتایی (double-round) مینامند.
// دور فرد
QR( 0, 4, 8, 12) // ستون 1
QR( 5, 9, 13, 1) // ستون 2
QR(10, 14, 2, 6) // ستون 3
QR(15, 3, 7, 11) // ستون 4
// دور زوج
QR( 0, 1, 2, 3) // سطر 1
QR( 5, 6, 7, 4) // سطر 2
QR(10, 11, 8, 9) // سطر 3
QR(15, 12, 13, 14) // سطر 4
یک پیادهسازی از این رمز در زبان C/C++ در کد ذیل موجود است
#include <stdint.h>
#define ROTL(a,b) (((a) << (b)) | ((a) >> (32 - (b))))
#define QR(a, b, c, d)( \
b ^= ROTL(a + d, 7), \
c ^= ROTL(b + a, 9), \
d ^= ROTL(c + b,13), \
a ^= ROTL(d + c,18))
#define ROUNDS 20
void salsa20_block(uint32_t out[16], uint32_t const in[16])
{
int i;
uint32_t x[16];
for (i = 0; i < 16; ++i)
x[i] = in[i];
// 10 loops × 2 rounds/loop = 20 rounds
for (i = 0; i < ROUNDS; i += 2) {
// Odd round
QR(x[0], x[4], x[8], x[12]); // column 1
QR(x[5], x[9], x[13], x[1]); // column 2
QR(x[10], x[14], x[2], x[6]); // column 3
QR(x[15], x[3], x[7], x[11]); // column 4
// Even round
QR(x[0], x[1], x[2], x[3]); // row 1
QR(x[5], x[6], x[7], x[4]); // row 2
QR(x[10], x[11], x[8], x[9]); // row 3
QR(x[15], x[12], x[13], x[14]); // row 4
}
for (i = 0; i < 16; ++i)
out[i] = x[i] + in[i];
}
در خط آخر آرایهٔ میکس شده کلمه به کلمه با آرایهٔ اصلی جمع می-شود تا بلوک جریان کلید ۶۴ بایتی خود را بدست آورد. این کار (جمع کردن) مهم است زیرا دورهای میکس کردن (mixing rounds) به تنهایی معکوس پذیر و قابل بازگشت هستند. به عبارت دیگر، اعمال عملیات معکوس ماتریس ۴ × ۴ اصلی را تولید خواهد کرد، که شامل کلید میشود. جمع کردن آرایهٔ میکس شده با اصلی بازیابی ورودی را غیرممکن میکند (این تکنیک بهطور گسترده در توابع هش (hash functions)از MD4 تا SHA-2 استفاده میشود)
Salsa20، بیست دور از میکس کردن را بر روی ورودی خود اجرا میکند.[۱] با این حال، انواع دیگر آن با دورهای کاسته شده به نامهای Salsa20/8 و Salsa20/12 که به ترتیب از ۸ و ۱۲ دور استفاده میکنند هم معرفی شدهاند. این گونهها برای تکمیل Salsa20 اصلی معرفی شدند و نه برای جایگیزینی آن و برای آن که عملکرد حتی بهتری[یادداشت ۱] در معیارهای eSTREAM نسبت به Salsa20 داشته باشند، اگر چه حاشیه امنیتی متناظر پایینتر.
XSalsa20 با نانس ۱۹۲ بیتی
ویرایشبرنشتاین در سال ۲۰۰۸ نوعی از Salsa20 با نانس ۱۹۲ بیتی با نام XSalsa20 را ارائه داد.[۶][۷] اگر Salsa20 امن باشد، XSalsa20 بسیار قابل اطمینان است، اما برای برنامههایی که در آن نانسهای طولانیتر مطلوب باشد، مناسب تر است. XSalsa20 کلید و ۱۲۸ بیت اول نانس را در یک بلوک Salsa20 تغذیه میکند (بدون جمع نهایی، که ممکن است حذف شود یا پس از یک بلوک استاندارد Salsa20 کم شود) و از ۲۵۶ بیت خروجی به عنوان کلید برای Salsa20 استاندارد با استفاده از ۶۴ بیت آخر نانس و موقعیت جریان استفاده میکند. بهطور خاص، ۲۵۶ بیت خروجی استفاده شده بیتهای متناظر با قسمتهای غیر مخفی ورودی است: اندیسهای ۰، ۵، ۱۰، ۱۵، ۶، ۷، ۸ و ۹.
گزینش eSTREAM از Salsa20
ویرایشSalsa20 توسط پروژه eSTREAM به عنوان یک طرح فاز ۳ برای پروفایل ۱ (نرمافزار) انتخاب شدهاست و بالاترین امتیاز رایگیری وزندار در بین تمامی الگوریتمهای پروفایل ۱ را در انتهای فاز ۲ دریافت کردهاست.[۸] Salsa20 قبلاً به عنوان طراحی متمرکز فاز ۲ برای پروفایل ۱ (نرمافزار) و به عنوان طراحی فاز ۲ برای پروفایل ۲ (سختافزار) توسط پروژه eSTREAM انتخاب شده بود[۹] اما به فاز ۳ برای پروفایل ۲ پیشرفت نکرد زیرا eSTREAM احساس کرد که احتمالاً نامزد مناسبی برای محیطهای سختافزاری با محدودیت منابع بسیار بالا نیست.[۱۰]
تحلیل رمز Salsa20
ویرایشاز سال ۲۰۱۵، هیچ حملهٔ منتشر شدهای بر روی Salsa20/12 یا Salsa20/20 کامل وجود ندارد؛ بهترین حملهٔ شناخته شده[۲] ۸ تا از ۱۲ یا ۲۰ تا دور را میشکند.
در سال ۲۰۰۵، پاول کرولی(Paul Crowley) از حمله به Salsa20/5 با پیچیدگی زمانی تخمینی 2165 خبر داد، و برنده جایزه ۱۰۰۰ دلاری برنشتاین به عنوان "جالبترین رمزنگاری Salsa20"[۱۱]شد این حمله و تمام حملات بعدی بر اساس رمزنگاری دیفرانسیلی کوتاه شده، است.. در سال ۲۰۰۶، فیشر(Fischer,)، مایر(Meier)، بربین(Berbain)، بیاز(Biasse) و رابشاو(Robshaw) حمله ای به Salsa20/6 با پیچیدگی زمانی تخمینی2177 و حمله ای از نوع کلید مرتبط برروی Salsa20/7 با پیچیدگی زمانی تقریبی2217 را گزارش دادند.[۱۲]
در سال ۲۰۰۷، Tsunoo و همکاران. یک رمزنگاری از Salsa20 را اعلام کردند که ۸ تا از ۲۰ دور را میشکند تا کلید مخفی ۲۵۶ بیتی را در 2255 عملیات، با استفاده از 211.37 جفت ihd جریان کلید بازیابی کند.[۱۳] با این حال، به نظر نمیرسد که این حمله بتواند با حملهٔ جستجوی فراگیر رقابتی کند.
در سال ۲۰۰۸، Aumasson، فیشر(Fischer,)، خزایی (Khazaei)، مایر(Meier) و Rechberger از حمله کریپتانالیستی علیه Salsa20/7 با پیچیدگی زمانی2153 و همچنین از اولین حمله علیه Salsa20/8 با پیچیدگی زمانی تقریبی 2251 گزارش دادند. این حمله مفهوم جدید بیتهای کلید خنثی احتمالی برای تشخیص احتمالی دیفرانسیلی کوتاه شده را بکار میبندد. این حمله میتواند برای به گونه ای تطبیق داده شود تا Salsa20/7 را با کلید ۱۲۸ بیتی بشکند.[۲]
در سال ۲۰۱۲، حملهٔ انجام شده توسط Aumasson و همکاران، برروی Salsa20/7 (کلید ۱۲۸ بیتی) تا پیچیدگی زمانی 2109 و علیه Salsa20/8 (کلید ۲۵۶ بیتی) تا پیچیدگی زمانی 2250، به دست شی (Shi) و همکاران بهبود یافت.[۱۴]
در سال ۲۰۱۳، موها(Mouha) و پرنل (Preneel) اثباتی را منتشر کردند[۱۵] که نشان میداد ۱۵ دور از Salsa20، به اندازهٔ ۱۲۸ بیت در برابر رمزنگاری دیفرانسیلی ایمن است. (بهطور خاص، هیچ ویژگی دیفرانسیلی با احتمال بالاتر ا−130۲ ندارد، بنابراین رمزنگاری دیفرانسیلی دشوارتر از فرسودگی کلیدی ۱۲۸ بیتی است)
گونهٔ ChaCha
ویرایشعمومی | |
---|---|
طراحان | Daniel J. Bernstein |
تاریخ اولین انتشار | 2008 |
مشتقشده از | Salsa20 |
مرتبط با | Rumba20 |
در سال 2008، برنشتاین خانواده رمزهای نزدیک "ChaCha" را منتشر کرد، که هدف آنها افزایش نسبت پراکنش بر هر دور در عین رسیدن به کارایی یکسان یا کمی بهتر است.[۱۶] مقالهٔ Aumasson و همکاران، همچنین به ChaCha حمله میکند و به یک دور کمتر میرسد: برای ChaCha6 با ۲۵۶ بیت با پیچیدگی2139 و ChaCha7 با پیچیدگی 2248. ChaCha6 با ۱۲۸ بیت در محدوده ی2107 اما ادعا میکند که این حمله نمیتواند ChaCha7 با ۱۲۸ بیت را بشکند.[۲]
مانند Salsa20، جالت اولیه ChaCha شامل یک ثابت ۱۲۸ بیتی، یک کلید ۲۵۶ بیتی، یک شمارنده ۶۴ بیتی و یک نانس ۶۴ بیتی میشود که به صورت یک ماتریس ۴ × ۴ از کلمههای ۳۲ بیتی تنظیم شدهاست اما ChaCha بعضی از کلمات را در حالت اولیه دوباره مرتب میکند:
"te k" | "2-by" | "nd 3" | "expa" |
کلید | کلید | کلید | کلید |
کلید | کلید | کلید | کلید |
نانس | نانس | موقعیت | موقعیت |
ثابت همانند Salsa20است ("expand 32-byte k"). ChaCha ربع دور در Salsa20 یعنی QR(a, b, c, d)
را با تابع زیر جایگزین میکند:
a += b; d ^= a; d <<<= 16;
c += d; b ^= c; b <<<= 12;
a += b; d ^= a; d <<<= 8;
c += d; b ^= c; b <<<= 7;
توجه کنید که این نسخه هر کلمه را دو بار به روز میکند، در حالی که ربع دور Salsa20 هر کلمه را فقط یک بار به روز میکند. علاوه بر این، ربع دور ChaCha تغییرات را با سرعت بیشتری پراکنده میکند. بهطور متوسط، پس از تغییر ۱ بیت از ورودی، ربع دور Salsa20، تعداد ۸ بیت خروجی را تغییر خواهد داد در حالی که ChaCha تعداد ۱۲٫۵ بیت خروجی را تغییر میدهد.[۳]
تعداد جمعها، xorها و چرخشهای بیتی در ربع دور ChaCha با ربع دور Salsa20 یکسان است ولی این واقعیت که دوتا از چرخشها از مضارب ۸ هستند، باعث میشود که بهینهسازی کوچکی در برخی از معماریها از جمله x86 انجام شود.[۱۷] علاوه بر این، قالب بندی ورودی به گونه ای دوباره تنظیم شدهاست تا از یک بهینهسازی اجرای کارآمد از SSE که برای Salsa20 کشف شده، پشتیبانی کند. به جای اینکه دورها بین ستونها و ردیفها متناوب باشد، بین ستونها و در امتداد قطرهای مورب اجرا میشوند.[۳]:4 ChaCha همانند Salsa20 شانزده کلمه ۳۲ بیتی را در یک ماتریس ۴ × ۴ مرتب میکند. اگر به عناصر ماتریس اندیسهای از ۰ تا ۱۵ نسبت دهیم:
۳ | ۲ | ۱ | ۰ |
۷ | ۶ | ۵ | ۴ |
۱۱ | ۱۰ | ۹ | ۸ |
۱۵ | ۱۴ | ۱۳ | ۱۲ |
در ادامه ربع دور در ChaCha بصورت زیر خواهد بود:
// دور فرد
QR(0, 4, 8, 12) // ستون اول
QR(1, 5, 9, 13) // ستون دوم
QR(2, 6, 10, 14) // ستون سوم
QR(3, 7, 11, 15) // ستون چهارم
// دور زوج
QR(0, 5, 10, 15) // قطر 1 (قطر اصلی)
QR(1, 6, 11, 12) // قطر 2
QR(2, 7, 8, 13) // قطر 3
QR(3, 4, 9, 14) // قطر 4
ChaCha20 از ۱۰ تکرار دور دوتایی استفاده میکند.[۱۸] یک پیادهسازی از این رمز در زبان C/C++ در کد قابل مشاهده است.
#define ROTL(a,b) (((a) << (b)) | ((a) >> (32 - (b))))
#define QR(a, b, c, d) ( \
a += b, d ^= a, d = ROTL(d,16), \
c += d, b ^= c, b = ROTL(b,12), \
a += b, d ^= a, d = ROTL(d, 8), \
c += d, b ^= c, b = ROTL(b, 7))
#define ROUNDS 20
void chacha_block(uint32_t out[16], uint32_t const in[16])
{
int i;
uint32_t x[16];
for (i = 0; i < 16; ++i)
x[i] = in[i];
// 10 loops × 2 rounds/loop = 20 rounds
for (i = 0; i < ROUNDS; i += 2) {
// Odd round
QR(x[0], x[4], x[8], x[12]); // column 0
QR(x[1], x[5], x[9], x[13]); // column 1
QR(x[2], x[6], x[10], x[14]); // column 2
QR(x[3], x[7], x[11], x[15]); // column 3
// Even round
QR(x[0], x[5], x[10], x[15]); // diagonal 1 (main diagonal)
QR(x[1], x[6], x[11], x[12]); // diagonal 2
QR(x[2], x[7], x[8], x[13]); // diagonal 3
QR(x[3], x[4], x[9], x[14]); // diagonal 4
}
for (i = 0; i < 16; ++i)
out[i] = x[i] + in[i];
}
ChaCha اساس کار تابع هش بلیک است، یک فینالیست در رقابت تابع هش NIST و جانشین BLAKE2 که برای سرعت حتی بالاتر تنظیم شدهاست. این رمز همچنین با استفاده از شانزده کلمه ۶۴ بیتی (۱۰۲۴ بیت حالت)، گونه ای را با ثابتهای چرخش تنظیم شدهی مطابق تعریف میکند.
XChaCha
ویرایشبا وجود اینکه توسط برنشتاین اعلام نشدهاست، برهان امنیت XSalsa20 مستقیماً به رمز مشابه "XChaCha" گسترش مییابد. برای تشکیل یک بلوک ورودی ChaCha از کلید و ۱۲۸ بیت اول نانس (کلمههای ۱۲ تا ۱۵ ورودی) استفاده کنید (با حذف جمع نهایی). کلمههای ۰–۳ و ۱۲–۱۵ (کلمات مرتبط با کلمات غیرکلیدی ورودی) را تولید و استخراج کنید سپس کلید قابل استفاده برای ChaCha معمولی را تشکیل دهید (با استفاده از ۶۴ بیت آخر نانس و ۶۴ بیت بلوک شمارنده)
به کار گرفته شدن ChaCha20
ویرایشگوگل ChaCha20 را به همراه کد تصدیق پیام Poly1305 برنشتاین به عنوان جایگزینی برای RC4 در TLS، که برای امنیت اینترنت استفاده میشود ، انتخاب کردهاست.[۱۹] پیادهسازی گوگل، امنیت ترافیک(https (TLS/SSL) را بین مرورگر کروم بر روی تلفنهای اندروید و وب سایتهای گوگل تضمین میکند.[۲۰]
اندکی پس از بکارگرفته شدن رمز توسط گوگل برای TLS، الگوریتمهای ChaCha20 و Poly1305 هردو برای رمز جدیدpoly1305"@"openssh.com
در OpenSSH مورد استفاده قرار گرفتند.[۲۱][۲۲] متعاقباً، این امر باعث میشود تا OpenSSH از طریق یک گزینه زمان کامپایل، از هرگونه وابستگی به OpenSSL اجتناب کند.[۲۳]
ChaCha20 همینطور برای تولیدکنندهٔ عدد تصادفی arc4random در سیستمهای عامل FreeBSD[۲۴] ، OpenBSD[۲۵] و NetBSD,[۲۶] به جای RC4 شکسته شده و همچنین در دراگونفلای بیاسدی[۲۷] برای زیرروال CSPRNG هسته (kernel-رایانش) استفاده میشود.[۲۸][۲۹] با شروع از نسخه ۴٫۸، هسته لینوکس از الگوریتم ChaCha20 برای تولید داده برای دستگاه nonblocking /dev/urandom استفاده میکند.[۳۰][۳۱][۳۲]
ChaCha20 مرجعی برای پیادهسازی RFC 7539 در منتشر شدهاست. پیادهسازی IETF الگوریتم منتشر شده برنشتاین را با تغییر نانس ۶۴ بیتی و بلوک شمارنده ۶۴ بیتی به نانس ۹۶ بیتی و بلوک شمارنده ۳۲ بیتی اصلاح کردهاست؛[۳۳] هنگامی که الگوریتم اصلاح شد نام آن تغییر نکرد زیرا از نظر رمزنگاری بیاهمیت است (هر دو چیزی را تشکیل میدهند به عنوان نانس ۱۲۸ بیتی خواهد شناخت) اما تغییر رابط میتواند منبعی برای سردرگمی توسعه دهندگان باشد. به دلیل بلوک شمارنده کاسته شده، حداکثر طول پیامی که میتواند با امنیت توسط نوع IETF رمزگذاری شود 232 بلوک ۶۴ بایتی (۲۵۶ GiB) است. برای برنامههایی که این کافی نیست، مانند رمزگذاری فایل یا دیسک، RFC 7539 استفاده از الگوریتم اصلی با نانس ۶۴ بیتی را پیشنهاد میکند.
استفاده از ChaCha20 در IKE و IPsec برای استانداردسازی در RFC 7634 پیشنهاد شدهاست. استانداردسازی پیشنهادی برای کاربرد آن در TLS با عنوان RFC 7905 منتشر شدهاست. اعتقاد بر این است که ChaCha20 عملکردی بهتر از AES در یک پردازنده low-end بدون AES-NI دارد.[۳۴]
در سال ۲۰۱۸، RFC 7539 توسط RFC 8439 منسوخ شد.[۳۵]
ChaCha20 الگوریتمی است که بطور انحصاری توسط سیستم وایرگارد VPN استفاده میشود، مانند پروتکل نسخه 1.[۳۶]
در سال ۲۰۲۰، مایکروسافت برای ChaCha20 در ویندوز ۱۰ پشتیبانی اضافه کردهاست، نسخه بهار 2021 (Manganese) از تاریخ ساخت ۱۹۶۱۹.
جستارهای وابسته
ویرایش- Speck - یک رمز جمع-چرخش-xor که توسط NSA تولید شدهاست.
یادداشت
ویرایش- ↑ از آن جا عمدهٔ کار شامل اجرای دورهای تکراری میشود، تعداد دورها با عملکرد نسبت معکوس دارد. یعنی با نصف کردن تعداد دورها تقریباً عملکرد را دوبرابر میکند. گونههای با تعداد دور کاسته شده به مراتب سریع تر هستند.
منابع
ویرایش- ↑ ۱٫۰ ۱٫۱ Daniel J. Bernstein (2007-12-24). "The Salsa20 family of stream ciphers" (PDF).
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ ۲٫۰ ۲٫۱ ۲٫۲ ۲٫۳ Jean-Philippe Aumasson, Simon Fischer, Shahram Khazaei, Willi Meier, and Christian Rechberger (2008-03-14). "New Features of Latin Dances" (PDF).
{{cite journal}}
: Cite journal requires|journal=
(help)نگهداری یادکرد:استفاده از پارامتر نویسندگان (link) - ↑ ۳٫۰ ۳٫۱ ۳٫۲ Bernstein, Daniel (28 January 2008), ChaCha, a variant of Salsa20 (PDF), retrieved 2018-06-03
- ↑ Daniel J. Bernstein (2013-05-16). "Snuffle 2005: the Salsa20 encryption function".
- ↑ "Salsa20: Software speed". 2007-05-11.
- ↑ Daniel J. Bernstein. "Extending the Salsa20 nonce" (PDF). Retrieved 2017-08-22.
- ↑ "Salsa20/12 ECRYPT II Page". Archived from the original on 26 February 2018. Retrieved 2017-08-22.
- ↑ "The eSTREAM Project: End of Phase 2". eSTREAM. 2008-04-29. Archived from the original on 9 July 2016. Retrieved 22 May 2020.
- ↑ Hongjun Wu (2007-03-30). "eSTREAM PHASE 3: End of Phase 1". eSTREAM. Archived from the original on 3 March 2016. Retrieved 22 May 2020.
- ↑ "eSTREAM: Short Report on the End of the Second Phase" (PDF). eSTREAM. 2007-03-26. Archived from the original (PDF) on 9 April 2016. Retrieved 22 May 2020.
- ↑ Paul Crowley (2006-02-09). "Truncated differential cryptanalysis of five rounds of Salsa20".
- ↑ Simon Fischer, Willi Meier, Côme Berbain, Jean-François Biasse , M. J. B. Robshaw (2006). Non-randomness in eSTREAM Candidates Salsa20 and TSC-4. Indocrypt 2006. Lecture Notes in Computer Science. Vol. 4329. pp. 2–16. CiteSeerX 10.1.1.121.7248. doi:10.1007/11941378_2. ISBN 978-3-540-49767-7.
{{cite book}}
: نگهداری یادکرد:استفاده از پارامتر نویسندگان (link) - ↑ Yukiyasu Tsunoo, Teruo Saito, Hiroyasu Kubo, Tomoyasu Suzaki and Hiroki Nakashima (2007-01-02). "Differential Cryptanalysis of Salsa20/8" (PDF). Archived from the original (PDF) on 25 February 2021. Retrieved 22 May 2020.
{{cite journal}}
: Cite journal requires|journal=
(help)نگهداری یادکرد:استفاده از پارامتر نویسندگان (link) - ↑ Zhenqing Shi, Bin Zhang, Dengguo Feng, Wenling Wu (2012). Improved Key Recovery Attacks on Reduced-Round Salsa20 and ChaCha. ICISC'12 Proceedings of the 15th International Conference on Information Security and Cryptology. Lecture Notes in Computer Science. Vol. 7839. pp. 337–351. doi:10.1007/978-3-642-37682-5_24. ISBN 978-3-642-37681-8.
{{cite book}}
: نگهداری یادکرد:استفاده از پارامتر نویسندگان (link) - ↑ Nicky Mouha; Bart Preneel (2013). "Towards Finding Optimal Differential Characteristics for ARX: Application to Salsa20" (PDF).
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Daniel J. Bernstein (۲۰۰۸-۰۴-۲۵). "The ChaCha family of stream ciphers".
- ↑ Neves, Samuel (2009-10-07), Faster ChaCha implementations for Intel processors, archived from the original on 28 March 2017, retrieved 2016-09-07,
two of these constants are multiples of 8; this allows for a 1 instruction rotation in Core2 and later Intel CPUs using the pshufb instruction
- ↑ Y. Nir (Check Point), A. Langley (Google Inc.) (May 2015). "ChaCha20 and Poly1305 for IETF Protocols: RFC 7539".
{{cite web}}
: نگهداری یادکرد:استفاده از پارامتر نویسندگان (link) - ↑ A. Langley, W. Chang, N. Mavrogiannopoulos, J. Strombergson, S. Josefsson (2015-12-16). "ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)". Internet Draft.
{{cite web}}
: نگهداری یادکرد:استفاده از پارامتر نویسندگان (link) - ↑ "Google Swaps Out Crypto Ciphers in OpenSSL". InfoSecurity. 2014-04-25. Archived from the original on 2018-11-07.
- ↑ Miller, Damien (2016-05-03). "ssh/PROTOCOL.chacha20poly1305". Super User's BSD Cross Reference: PROTOCOL.chacha20poly1305. Retrieved 2016-09-07.
- ↑ Murenin, Constantine A. (2013-12-11). Unknown Lamer (ed.). "OpenSSH Has a New Cipher — Chacha20-poly1305 — from D.J. Bernstein". Slashdot. Retrieved 2016-09-07.
- ↑ Murenin, Constantine A. (2014-04-30). Soulskill (ed.). "OpenSSH No Longer Has To Depend On OpenSSL". Slashdot. Retrieved 2016-09-07.
- ↑ guenther (Philip Guenther), ed. (2015-09-13). "libc/crypt/arc4random.c". Super User's BSD Cross Reference: arc4random.c. Retrieved 2016-09-07.
ChaCha based random number generator for OpenBSD.
- ↑ "Revision 317015". 2017-04-16. Retrieved 2018-03-16.
Replace the RC4 algorithm for generating in-kernel secure random numbers with Chacha20
- ↑ riastradh (Taylor Campbell), ed. (2016-03-25). "libc/gen/arc4random.c". Super User's BSD Cross Reference: arc4random.c. Retrieved 2016-09-07.
Legacy arc4random(3) API from OpenBSD reimplemented using the ChaCha20 PRF, with per-thread state.
- ↑ "kern/subr_csprng.c". Super User's BSD Cross Reference: subr_csprng.c. 2015-11-04. Retrieved 2016-09-07.
chacha_encrypt_bytes
- ↑ "ChaCha Usage & Deployment". 2016-09-07. Retrieved 2016-09-07.
- ↑ "arc4random(3)". NetBSD Manual Pages. 2014-11-16. Archived from the original on 6 July 2020. Retrieved 2016-09-07.
- ↑ Corbet, Jonathan. "Replacing /dev/urandom". Linux Weekly News. Retrieved 2016-09-20.
- ↑ "Merge tag 'random_for_linus' of git.kernel.org/pub/scm/linux/kernel/git/tytso/random". Linux kernel source tree. Retrieved 2016-09-20.
random: replace non-blocking pool with a Chacha20-based CRNG
- ↑ Michael Larabel (2016-07-25). "/dev/random Seeing Improvements For Linux 4.8". Phoronix. Retrieved 2016-10-03.
- ↑ "ChaCha20 and Poly1305 for IETF protocols" (PDF). Retrieved 2017-08-07.
Changes from regular ChaCha. The nonce: block sequence number split was changed from 64:64 to 96:32
- ↑ "What's the appeal of using ChaCha20 instead of AES?". Cryptography Stack Exchange. 2016-04-12.
- ↑ Header of RFC 7539.
- ↑ "Protocol and Cryptography". WireGuard. Jason A. Donenfeld. Retrieved 4 July 2018.