Page 1 Seite 1
DRAFT NISTIR 8114 ENTWURF NISTIR 8114
Report on Lightweight Cryptography Bericht über Leichtbau Cryptography
Kerry A. McKay Kerry A. McKay
Larry Bassham Larry Bassham
Meltem Sönmez Turan Meltem Sönmez Turan
Nicky Mouha Nicky Mouha

Page 2 Seite 2
DRAFT NISTIR 8114 ENTWURF NISTIR 8114
Report on Lightweight Cryptography Bericht über Leichtbau Cryptography
Kerry A. McKay Kerry A. McKay
Larry Bassham Larry Bassham
Meltem Sönmez Turan Meltem Sönmez Turan
Nicky Mouha Nicky Mouha
Computer Security Division Computer - Sicherheitsabteilung
Information Technology Laboratory Laboratorium für Informationstechnologie
August 2016 August 2016
US Department of Commerce US Department of Commerce
Penny Pritzker, Secretary Penny Pritzker, Sekretär
National Institute of Standards and Technology Nationales Institut für Standards und Technologie
Willie May, Under Secretary of Commerce for Standards and Technology and Director Willie May, Under Secretary of Commerce für Standards und Technologie und Direktor

Page 3 Seite 3
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
i ich
National Institute of Standards and Technology Internal Report 8114 National Institute of Standards and Technology Interner Bericht 8114
1 1
29 pages (August 2016) 29 Seiten (August 2016)
2 2
3 3
4 4
Certain commercial entities, equipment, or materials may be identified in this document in order to describe an Bestimmte kommerzielle Einrichtungen, Geräte oder Materialien können in diesem Dokument , um identifiziert werden , um eine zu beschreiben
5 5
experimental procedure or concept adequately. experimentelle Verfahren oder angemessen Konzept. Such identification is not intended to imply recommendation or Eine solche Identifizierung wird Empfehlung implizieren nicht beabsichtigt oder
6 6
endorsement by NIST, nor is it intended to imply that the entities, materials, or equipment are necessarily the best Billigung durch NIST, noch ist es , dass die Einrichtungen, Materialien implizieren, oder Geräte sind unbedingt die beste
7 7
available for the purpose. zur Verfügung.
8 8
There may be references in this publication to other publications currently under development by NIST in Es kann derzeit von NIST unter Entwicklung zu anderen Publikationen Verweise in dieser Veröffentlichung sind in
9 9
accordance with its assigned statutory responsibilities. Übereinstimmung mit dem zugewiesenen gesetzlichen Aufgaben. The information in this publication, including concepts and Die Informationen in dieser Veröffentlichung, einschließlich Konzepte und
10 10
methodologies, may be used by federal agencies even before the completion of such companion publications. Methoden können von Bundesbehörden noch vor dem Abschluss solcher Begleiter Publikationen verwendet werden. Thus, So,
11 11
until each publication is completed, current requirements, guidelines, and procedures, where they exist, remain bis jeder Veröffentlichung abgeschlossen ist, aktuelle Anforderungen, Richtlinien und Verfahren, in denen sie existieren, bleiben
12 12
operative. wirksam. For planning and transition purposes, federal agencies may wish to closely follow the development of Für die Planung und den Übergang Zwecke kann Bundesbehörden wollen eng die Entwicklung folgen
13 13
these new publications by NIST. diese neuen Veröffentlichungen von NIST.
14 14
Organizations are encouraged to review all draft publications during public comment periods and provide feedback Organisationen werden ermutigt , alle Entwürfe Publikationen bei öffentlichen Kommentierung Fristen überprüfen und Feedback
15 15
to NIST. NIST. Many NIST cybersecurity publications, other than the ones noted above, are available at Viele NIST Cyber ​​- Publikationen, andere als die , die oben erwähnt wurde , sind verfügbar unter
16 16
http://csrc.nist.gov/publications . http://csrc.nist.gov/publications .
17 17
18 18
Public comment period: August 11, 2016 through October 31, 2016 Öffentliche Kommentierungsfrist: 11. August 2016 bis zum 31. Oktober 2016
19 19
National Institute of Standards and Technology Nationales Institut für Standards und Technologie
20 20
Attn: Computer Security Division, Information Technology Laboratory Attn: Computersicherheitsabteilung, Laboratorium für Informationstechnologie
21 21
100 Bureau Drive (Mail Stop 8930) Gaithersburg, MD 20899-8930 100 Büro - Laufwerk (Poststelle 8930) Gaithersburg, MD 20899-8930
22 22
Email: lightweight-crypto@nist.gov E - Mail: lightweight-crypto@nist.gov
23 23
All comments are subject to release under the Freedom of Information Act (FOIA). Alle Kommentare unterliegen im Rahmen des Freedom of Information Act (FOIA) zu lösen.
24 24
25 25

Page 4 Seite 4
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
ii ii
Reports on Computer Systems Technology Berichte über Computer - Systemtechnik
26 26
The Information Technology Laboratory (ITL) at the National Institute of Standards and Die Information Technology Laboratory (ITL) am National Institute of Standards und
27 27
Technology (NIST) promotes the US economy and public welfare by providing technical Technologie (NIST) fördert die US - Wirtschaft und der öffentlichen Wohlfahrt durch technische Bereitstellung
28 28
leadership for the Nation's measurement and standards infrastructure. Führung für die Messung und Standards Infrastruktur der Nation. ITL develops tests, test ITL entwickelt Tests, Test
29 29
methods, reference data, proof of concept implementations, and technical analyses to advance Methoden, Referenzdaten, Proof of Concept Implementierungen und technische Analysen voranzutreiben
30 30
the development and productive use of information technology. die Entwicklung und den produktiven Einsatz der Informationstechnologie. ITL's responsibilities include the ITL verantwortet unter anderem die
31 31
development of management, administrative, technical, and physical standards and guidelines for Entwicklung von Management, administrative, technische und physische Standards und Richtlinien für
32 32
the cost-effective security and privacy of other than national security-related information in die kostengünstige Sicherheit und Privatsphäre anderer als nationale sicherheitsrelevanten Informationen in
33 33
federal information systems. Bundes-Informationssysteme.
34 34
35 35
Abstract Abstrakt
36 36
NIST-approved cryptographic standards were designed to perform well using general-purpose NIST genehmigte Verschlüsselungsstandards wurden entwickelt und für allgemeine Zwecke verwenden auszuführen
37 37
computers. Computer. In recent years, there has been increased deployment of small computing devices that In den letzten Jahren wurde es den Einsatz von kleinen Rechenvorrichtungen erhöht , dass
38 38
have limited resources with which to implement cryptography. haben begrenzte Ressourcen , mit denen Kryptographie zu implementieren. When current NIST-approved Wenn der Strom von NIST genehmigte
39 39
algorithms can be engineered to fit into the limited resources of constrained environments, their Algorithmen können so konstruiert werden , in die begrenzten Ressourcen der stark eingeschränkten Umgebungen zu passen, ihre
40 40
performance may not be acceptable. Leistung kann nicht akzeptabel sein. For these reasons, NIST started a lightweight cryptography Aus diesen Gründen gestartet NIST eine leichte Kryptografie
41 41
project that was tasked with learning more about the issues and developing a strategy for the Projekt , das mit dem Lernen mehr über die Themen und die Entwicklung einer Strategie für die beauftragt wurde
42 42
standardization of lightweight cryptographic algorithms. Standardisierung von leichten Verschlüsselungsalgorithmen. This report provides an overview of the Dieser Bericht gibt einen Überblick über die
43 43
lightweight cryptography project at NIST, and describes plans for the standardization of leichte Kryptographie Projekt am NIST und beschreibt Pläne für die Standardisierung von
44 44
lightweight cryptographic algorithms. leichte Verschlüsselungsalgorithmen.
45 45
46 46
Keywords Schlüsselwörter
47 47
Constrained devices; Constrained - Geräte; lightweight cryptography; leichte Kryptographie; standardization Standardisierung
48 48
49 49
Acknowledgements Danksagungen
50 50
The authors would like to thank their NIST colleagues for providing valuable feedback during Die Autoren möchten ihre NIST Kollegen für die Bereitstellung wertvolles Feedback während danken
51 51
the development of this publication. die Entwicklung dieser Publikation.
52 52

Page 5 Seite 5
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
iii iii
Executive Summary Zusammenfassung
53 53
There are several emerging areas in which highly constrained devices are interconnected, Es gibt einige neue Bereiche , in denen stark eingeschränkt Geräte miteinander verbunden sind,
54 54
working in concert to accomplish some task. im Konzert arbeiten einige Aufgabe zu erfüllen. Examples of these areas include: automotive Beispiele für diese Bereiche sind: Automobil
55 55
systems, sensor networks, healthcare, distributed control systems, the Internet of Things (IoT), Systeme, Sensornetze, Gesundheitswesen, verteilte Steuerungssysteme, das Internet der Dinge (IoT),
56 56
cyber-physical systems, and the smart grid. Cyber-Physical Systems, und das Smart Grid. Security and privacy can be very important in all of Sicherheit und Datenschutz kann sehr wichtig sein in allen
57 57
these areas. Diese Gebiete. Because the majority of modern cryptographic algorithms were designed for Da die Mehrheit der modernen kryptographischer Algorithmen wurden entwickelt für
58 58
desktop/server environments, many of these algorithms cannot be implemented in the Desktop / Server - Umgebungen, viele dieser Algorithmen können nicht in die umgesetzt werden
59 59
constrained devices used by these applications. gelegten Vorrichtungen durch diese Anwendungen eingesetzt. When current NIST-approved algorithms can be Wenn der Strom von NIST genehmigte Algorithmen können sein
60 60
engineered to fit into the limited resources of constrained environments, their performance may engineered in die begrenzten Ressourcen der stark eingeschränkten Umgebungen zu passen, kann ihre Leistung
61 61
not be acceptable. nicht akzeptabel. For these reasons, NIST started a lightweight cryptography project that was Aus diesen Gründen hatte die NIST ein Projekt leichte Kryptographie , die war
62 62
tasked with learning more about the issues and developing a strategy for the standardization of damit beauftragt, mehr über die Themen Lernen und eine Strategie für die Standardisierung der Entwicklungs
63 63
lightweight cryptographic algorithms. leichte Verschlüsselungsalgorithmen.
64 64
This report provides an overview of lightweight cryptography, summarizes the findings of the Dieser Bericht gibt einen Überblick über leichte Kryptographie, fasst die Ergebnisse der
65 65
NIST's lightweight cryptography project, and outlines NIST's plans for the standardization of NIST leichte Kryptographie Projekt und umreißt NIST Pläne für die Standardisierung von
66 66
lightweight primitives. leichte Primitiven. In particular, NIST has decided to create a portfolio of lightweight Insbesondere hat NIST entschieden , ein Portfolio von leichten zu schaffen
67 67
primitives through an open process similar to the selection of block cipher modes of operation. Primitive durch eine offene ähnliches Verfahren wie die Auswahl der Blockchiffre Betriebsarten.
68 68
Algorithms will be recommended for use only in the context of profiles, which describe physical, Algorithmen werden nur im Rahmen von Profilen für die Verwendung empfohlen werden, die physikalische beschreiben,
69 69
performance, and security characteristics. Leistung und Sicherheit Eigenschaften. These profiles are intended to capture cryptographic Diese Profile sollen Krypto zu erfassen
70 70
algorithm requirements imposed by devices and applications where lightweight cryptography is Algorithmus Anforderungen von Geräten und Anwendungen eingeführt , wo leichte Kryptographie
71 71
needed. erforderlich. NIST will develop profiles based on community responses to questions, included in this NIST werden Profile in diese basierend auf Community Antworten auf die Fragen, enthalten entwickeln
72 72
report, about application and device requirements for lightweight cryptography. berichten, über Anwendungs- und Geräteanforderungen für leichte Kryptographie.
73 73

Page 6 Seite 6
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
iv iv
Table of Contents Inhaltsverzeichnis
74 74
75 75
Executive Exekutive Summary.....................................................................................................iii
76 76
1 1
Introduction............................................................................................................1
77 77
2 2
Overview of Lightweight Cryptography ...............................................................2 Überblick über Leichtbau Cryptography .............................................. ................. 2
78 78
2.1 Target 2.1 Ziel Devices................................................................................................ 2 2
79 79
2.2 Performance Metrics....................................................................................... 3 2.2 Performance Metrics ............................................... ........................................ 3
80 80
2.2.1 Hardware-Specific Metrics...............................................................................3 2.2.1 Hardware-spezifische Metriken ........................................... ....................................3
81 81
2.2.2 Software-Specific Metrics................................................................................4 2.2.2 Software-spezifische Metriken ........................................... ..................................... 4
82 82
2.3 Lightweight Cryptographic Primitives.............................................................. 4 2.3 Leichte kryptographischer Primitive .............................................. ................ 4
83 83
2.3.1 Lightweight Block Ciphers ...............................................................................4 2.3.1 Leichte Blockchiffren ............................................ ................................... 4
84 84
2.3.2 Lightweight Hash Functions ............................................................................5 2.3.2 Leichte Hash - Funktionen ............................................ ................................ 5
85 85
2.3.3 Lightweight Message Authentication Codes....................................................6 2.3.3 Leichte Message Authentication Codes ........................................... ......... 6
86 86
2.3.4 Lightweight Stream ciphers .............................................................................6 2.3.4 Leichte Stromchiffren ............................................ ................................. 6
87 87
2.4 NIST-Approved Cryptographic Primitives in Constrained Environments......... 6 2.4 NIST genehmigte kryptographischer Primitive in Umgebungen mit beschränktem ......... 6
88 88
2.5 Lightweight Cryptography Standards.............................................................. 7 2.5 Leichte Cryptography Standards .............................................. ................ 7
89 89
3 3
NIST's Lightweight Cryptography Project ...........................................................9 NIST Leichte Cryptography Projekt .............................................. ............. 9
90 90
3.1 Scope and Design Considerations.................................................................. 9 3.1 Umfang und Design - Überlegungen ............................................. ..................... 9
91 91
3.1.1 General Design Considerations.......................................................................9 3.1.1 Allgemeine Überlegungen zum Entwurf ............................................ ........................... 9
92 92
3.2 3.2 Profiles.......................................................................................................... 11 11
93 93
3.2.1 Profile Development ......................................................................................11 3.2.1 Profil Entwicklung ............................................. ......................................... 11
94 94
3.2.2 Profile Template and Sample Profiles ...........................................................13 3.2.2 Profilvorlage und Beispielprofile .......................................... ................. 13
95 95
3.3 Evaluation process........................................................................................ 15 3.3 Evaluierungsprozess ............................................... ......................................... 15
96 96
References...................................................................................................................17
97 97
98 98

Page 7 Seite 7
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
1 1
1 1
Introduction Einführung
99 99
The deployment of small computing devices such as RFID tags, industrial controllers, sensor Der Einsatz von kleinen EDV - Geräte wie RFID - Tags, Industriesteuerungen, Sensor
100 100
nodes and smart cards is becoming much more common. Knoten und Smartcards ist viel mehr üblich. The shift from desktop computers to Die Verlagerung von Desktop - Computern
101 101
small devices brings a wide range of new security and privacy concerns. kleine Geräte bringt eine breite Palette an neuen Sicherheits- und Datenschutzbedenken. It is challenging to Es ist eine Herausforderung an
102 102
apply conventional standards to small devices. herkömmliche Standards für kleine Geräte. In many conventional cryptographic standards, In vielen herkömmlichen Verschlüsselungsstandards,
103 103
the tradeoff between security, performance and resource requirements was optimized for desktop der Kompromiss zwischen Sicherheit, Leistung und Ressourcenbedarf wurde für Desktop - optimiert
104 104
and server environments, and this makes them difficult or impossible to implement in resource- und Server - Umgebungen, und das macht sie schwer oder gar nicht zu realisieren in ressourcen-
105 105
constrained devices. erzwungener Geräte. When they can be implemented, their performance may not be acceptable. Wenn sie umgesetzt werden können, können ihre Leistung nicht akzeptabel.
106 106
Lightweight cryptography is a subfield of cryptography that aims to provide solutions tailored Leichte Kryptographie ist ein Teilgebiet der Kryptographie , die Lösungen bieten soll zugeschnitten
107 107
for resource-constrained devices. für ressourcenbeschränkte Geräte. There has been a significant amount of work done by the Es hat getan , eine erhebliche Menge an Arbeit durch den
108 108
academic community related to lightweight cryptography; akademischen Gemeinschaft zu leichten Kryptographie im Zusammenhang; this includes efficient Dazu gehören effiziente
109 109
implementations of conventional cryptography standards, and the design and analysis of new Implementierungen von herkömmlichen Verschlüsselungsstandards, und das Design und die Analyse neuer
110 110
lightweight primitives and protocols. leichte Primitiven und Protokolle.
111 111
In 2013, NIST initiated a lightweight cryptography project to study the performance of the Im Jahr 2013 initiierte NIST eine leichte Kryptographie Projekt die Leistungsfähigkeit der Studie
112 112
current NIST-approved cryptographic standards on constrained devices and to understand the aktuelle NIST genehmigte Verschlüsselungsstandards auf begrenzten Geräten und zu verstehen , die
113 113
need for dedicated lightweight cryptography standards, and if the need is identified, to design a müssen für leichte Kryptographiestandards gewidmet und wenn der Bedarf festgestellt wird, zu entwerfen ein
114 114
transparent process for standardization. transparentes Verfahren für die Standardisierung. In 2015, NIST held the first Lightweight Cryptography Im Jahr 2015 hielt NIST die erste Leicht Cryptography
115 115
Workshop in Gaithersburg, MD, to get public feedback on the constraints and limitations of the Workshop in Gaithersburg, MD, öffentliche Feedback zu den Einschränkungen und Grenzen des zu bekommen
116 116
target devices, and requirements and characteristics of real-world applications of lightweight Zielgeräte und Anforderungen und Eigenschaften von realen Anwendungen von leichten
117 117
cryptography. Kryptographie.
1 1
118 118
Recently, NIST has decided to create a portfolio of lightweight primitives through an open Vor kurzem hat NIST entschieden , ein Portfolio von leichten Primitiven durch eine offene erstellen
119 119
process similar to the selection of modes of operation of block ciphers [ Verfahren ähnlich der Auswahl der Betriebsmodi des Blockchiffren [ 48 ] . 48 ] . In this report, we In diesem Bericht haben wir
120 120
aim to summarize the finding of the lightweight cryptography project and outline NIST's plans Ziel ist die Feststellung des leichten Kryptographie Projekt zusammenzufassen und NIST Pläne umreißen
121 121
for the standardization of lightweight primitives. für die Standardisierung von leichten Primitiven. This report also includes a list of questions to Dieser Bericht enthält auch eine Liste von Fragen zu
122 122
the stakeholders of lightweight cryptography that will serve as the basis for determining die Akteure von leichten Kryptographie, die als Grundlage dienen für die Bestimmung
123 123
requirements. Anforderungen. Responses to the questions should be sent to lightweight-crypto@nist.gov with the Die Antworten auf die Fragen sollten geschickt werden mit der zu lightweight-crypto@nist.gov~~V
124 124
subject line “Responses to questions on lightweight crypto requirements” before October 1, Betreffzeile "Antworten auf Fragen zu leichten Krypto - Anforderungen" vor dem 1. Oktober
125 125
2016. 2016.
126 126
The remainder of this report is organized as follows. Der Rest dieses Berichts ist wie folgt aufgebaut . Sectio n 2 provides an overview of Sectio n 2 gibt einen Überblick über
127 127
lightweight cryptography, including metrics and developments. leichte Kryptographie, einschließlich Metriken und Entwicklungen. Section 3 provides information Abschnitt 3 liefert Informationen
128 128
about NIST's lightweight cryptography project, including the proposed path for the über leichte Kryptographieprojekt NIST, einschließlich der vorgeschlagenen Weg für die
129 129
standardization of lightweight algorithms, design considerations, and a profile template that will Standardisierung von leichten Algorithmen, Design - Überlegungen und eine Profilvorlage das wird
130 130
be used in the evaluation process. im Auswertungsverfahren verwendet werden.
131 131
132 132
1 1
For workshop presentations, visit http://www.nist.gov/itl/csd/ct/lwc_workshop2015.cfm . Für Workshop - Präsentationen, besuchen http://www.nist.gov/itl/csd/ct/lwc_workshop2015.cfm .

Page 8 Seite 8
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
2 2
2 2
Overview of Lightweight Cryptography Überblick über Leichtbau Cryptography
133 133
This section introduces various aspects of lightweight cryptography, including target devices, In diesem Abschnitt werden verschiedene Aspekte der leichten Kryptographie, einschließlich Zielgeräten,
134 134
performance metrics, applications and dedicated designs. Performance - Metriken, Anwendungen und spezielle Designs.
135 135
2.1 2.1
Target Devices Zielgeräte
136 136
Lightweight cryptography targets a wide variety of devices that can be implemented on a broad Leichtbau Kryptografie zielt auf eine Vielzahl von Geräten , die auf einem breiten implementiert werden kann
137 137
spectrum of hardware and software. Spektrum von Hardware und Software. On the high end of the device spectrum are servers and Am oberen Ende der Vorrichtung Spektrums Server und
138 138
desktop computers followed by tablets and smartphones. Desktop - Computer von Tablets und Smartphones gefolgt. Conventional cryptographic algorithms Herkömmliche Verschlüsselungsalgorithmen
139 139
may perform well in these devices; gut in diesen Geräten können; therefore, these platforms may not require lightweight Daher können diese Plattformen nicht leichte erfordern
140 140
algorithms. Algorithmen. Finally, on the lower end of the spectrum are devices such as embedded systems, Schließlich, am unteren Ende des Spektrums sind Vorrichtungen , wie beispielsweise eingebettete Systeme,
141 141
RFID devices and sensor networks. RFID - Geräte und Sensornetzwerke. Lightweight cryptography is primarily focused on the highly Leichte Kryptographie ist in erster Linie konzentrierte sich auf die hoch
142 142
constrained devices that can be found in the lower end of this spectrum. gelegten Vorrichtungen , die in dem unteren Ende des Spektrums zu finden sind.
143 143
Servers and Desktops Server und Desktops
Conventional konventionell
cryptography Geheimschrift
Tablets and Smartphones Tablets und Smartphones
Embedded Systems Eingebettete Systeme
Lightweight Leicht
cryptography Geheimschrift
RFID and Sensor Networks RFID und Sensornetzwerke
144 144
Microcontrollers are available with a wide array of performance attributes. Mikrocontroller sind mit einer Vielzahl von Leistungsmerkmalen zur Verfügung. Although 8-bit, 16-bit Obwohl 8-bit, 16-bit
145 145
and 32-bit microcontrollers are the most common, there are significant sales of 4-bit und 32-Bit - Mikrocontroller sind die häufigsten, gibt es erhebliche Umsatz von 4-Bit
146 146
microcontrollers for certain ultra-low cost applications. Mikrocontroller für bestimmte Ultra-Low - Cost - Anwendungen. A wide variety of instruction sets exist, Eine Vielzahl von Befehlssätzen vorhanden ist ,
147 147
typically only simple instructions are supported, and the number of instructions is often very typischerweise nur einfache Befehle unterstützt werden , und die Anzahl der Befehle ist oft sehr
148 148
limited. begrenzt. This may result in a high number of cycles to execute common cryptographic Dies kann in einer hohen Anzahl von Zyklen führen gemeinsame Verschlüsselungs auszuführen
149 149
algorithms, which may make them too slow or energy-consuming for the intended application. Algorithmen, die sie zu langsam oder energieaufwendig für die beabsichtigte Anwendung machen kann.
150 150
This is particularly a problem when it is necessary to satisfy real-time constraints using a limited Dies ist insbesondere dann ein Problem , wenn es notwendig ist , Echtzeitbedingungen zu erfüllen unter Verwendung eines begrenzten
151 151
amount of energy. Menge an Energie.
152 152
For some microcontrollers, the amount of RAM and ROM can be extremely limited. Für einige Mikrocontroller, kann die Menge an RAM und ROM extrem begrenzt. For Für
153 153
example, the TI COP912C [ Beispiel der TI COP912C [ 62 62 ] has 64 bytes of RAM, and the NXP RS08 [ 52 ] can have as little ] Hat 64 Bytes RAM und der NXP RS08 [ 52 ] kann so wenig haben
154 154
as 63 bytes of RAM. als 63 Byte RAM. The Microchip PIC10/12/16 microcontrollers [ Der Microchip PIC10 / 12/16 - Mikrocontroller [ 45 45 ] exist in many variants ] Gibt es in vielen Varianten
155 155
with 64 bytes of RAM and less, going down to as little as 16 bytes of RAM. mit 64 Byte RAM und weniger, gehen so wenig wie 16 Byte RAM nach unten.
156 156
On the bottom of the spectrum there are RFID and sensor networks, which are often realized in Auf der Unterseite des Spektrums gibt es RFID und Sensornetzwerke, die in oft realisiert
157 157
hardware (ASIC) in order to satisfy some of the most stringent implementation constraints. Hardware (ASIC), um einige der strengsten Umsetzung Einschränkungen zu erfüllen. Of Von
158 158
particular interest are UHF RFID tags, for example using the widely deployed EPCGlobal Gen2 Besonders interessant sind UHF - RFID - Tags, zum Beispiel die weit verbreitete EPCGlobal Gen2 mit
159 159
[ [ 22 22 ] and ISO/IEC 18000-63 [ 39 ] Und ISO / IEC 18.000 bis 63 [ 39 ] standards. ] Standards.
160 160
For RFID tags that are not battery-powered, only a limited amount of power is available from the Für RFID - Tags , die nicht batteriebetrieben sind, wird nur eine begrenzte Menge an Energie von der zur Verfügung
161 161
environment. Umwelt. Such devices require cryptographic algorithms that are not only implemented with Solche Vorrichtungen erfordern Kryptographiealgorithmen , die nicht nur durchgeführt werden
162 162
a very small amount of gate equivalents (GEs), but must meet stringent timing and power eine sehr kleine Menge von Gate - Äquivalenten (GES), aber müssen strenge Timing und Leistung erfüllen
163 163
Figure 1 Device Spectrum Abbildung 1 Gerätespektrum

Page 9 Seite 9
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
3 3
requirements as well. Wünsche. A study of the constraints of such devices for cryptographic applications Eine Studie der Einschränkungen solcher Vorrichtungen für kryptographische Anwendungen
164 164
was performed in [ in wurde durchgeführt [ 57 ] . 57 ] .
165 165
Lightweight algorithms may be subject to various other constraints, a topic that will be explored Leichte Algorithmen können auf verschiedene andere Beschränkungen unterliegen, ein Thema , das untersucht werden
166 166
during the first phase of the standardization effort. während der ersten Phase des Standardisierungsbemühungen. The aforementioned examples are therefore Die vorgenannten Beispiele sind deswegen
167 167
not intended to be exhaustive list, but to illustrate settings where conventional algorithms cannot nicht abschließende Aufzählung zu verstehen sein, aber die Einstellungen zu veranschaulichen , wo herkömmliche Algorithmen können nicht
168 168
be implemented, in order to understand the need for lightweight alternatives. umgesetzt werden, um die Notwendigkeit für leichte Alternativen zu verstehen.
169 169
2.2 2.2
Performance Metrics Performance Metrics
170 170
In cryptographic algorithm design, there is a tradeoff between the performance and the resources In Kryptografiealgorithmus Design, gibt es einen Kompromiss zwischen der Leistung und den Ressourcen
171 171
required for a given security level. für eine bestimmte Sicherheitsstufe erforderlich. Performance can be expressed in terms such as power and Die Leistung kann in Begriffen wie Macht ausgedrückt werden und
172 172
energy consumption, latency, and throughput. Energieverbrauch, Latenzzeit und Durchsatz. The resources required for a hardware Die Mittel für eine Hardware erforderlich
173 173
implementation are usually summarized in gate area, gate equivalents, or slices. Implementierung werden in der Regel in Gate - Bereich, Gatteräquivalenten oder Scheiben zusammengefasst. In software this In der Software dieser
174 174
is reflected in register, RAM and ROM usage. wird im Register, RAM und ROM Nutzung wider. Resource requirements are sometimes referred to Ressourcenbedarf werden manchmal bezeichnet
175 175
as costs, as adding more gates or memory tends to increase the production cost of a device. die Kosten, da mehr Tore oder Hinzufügen von Speicher dazu neigt , die Herstellungskosten der Vorrichtung zu erhöhen.
176 176
Power and energy consumption are relevant metrics due to the nature of many constrained Strom- und Energieverbrauch relevant Metriken aufgrund der Natur vieler eingeschränkt
177 177
devices. Geräte. Power may be of particular importance in devices that harvest power from their Leistung kann in Vorrichtungen von besonderer Bedeutung sein , die Energie aus ihrer Ernte
178 178
surroundings. Umgebung. An example would be an RFID chip that uses the electromagnetic field transmitted Ein Beispiel dafür wäre ein RFID - Chip sein, der das elektromagnetische Feld verwendet übertragen
179 179
by a reader to power its internal circuit. von einem Lesegerät seine interne Schaltung zu versorgen. Energy consumption (ie, power consumption over a Energieverbrauch (dh Energieverbrauch über eine
180 180
certain time period) is especially important in battery-operated devices that have a fixed amount bestimmten Zeitraum) ist besonders wichtig bei batteriebetriebenen Geräten , die einen festen Betrag haben
181 181
of stored energy. der gespeicherten Energie. The batteries in some devices may be difficult or impossible to recharge or Die Batterien in einigen Geräten kann es schwierig oder unmöglich sein , zu laden oder
182 182
replace once deployed. ersetzen einmal im Einsatz. It should also be noted that power consumption depends on many factors, Es sollte auch angemerkt werden , dass der Energieverbrauch von vielen Faktoren abhängt,
183 183
such as the threshold voltage, the clock frequency and the technology used for implementation. die Taktfrequenz und die Technologie für die Implementierung wie die Schwellenspannung ist , verwendet.
184 184
Latency is especially relevant for certain real-time applications, for example automotive Latenz ist besonders relevant für bestimmte Echtzeit - Anwendungen, beispielsweise Automobil
185 185
applications where very fast response times for components such as steering, airbags or brakes Anwendungen , bei denen sehr schnelle Reaktionszeiten für Komponenten wie Lenkung, Bremsen oder Airbags
186 186
are required. sind erforderlich. It can be defined as the measure of time between initial request of an operation and Es kann als das Maß der Zeit zwischen dem anfänglichen Anforderung einer Operation definiert werden und
187 187
producing the output. Herstellung des Ausgangs. For example, the latency of an encryption operation is the time between Zum Beispiel ist die Latenz einer Verschlüsselungsoperation die Zeit zwischen
188 188
the initial request for encryption of a plaintext and the reply that returns the corresponding die ursprüngliche Anforderung für die Verschlüsselung eines Klar- und die Antwort, die die entsprechenden zurückgibt
189 189
ciphertext. Geheimtext.
190 190
Throughput is the rate at which new outputs (eg, authentication tags or ciphertext) are Der Durchsatz ist die Geschwindigkeit , mit der neue Ausgaben (zB Authentifizierung Tags oder Chiffretext) sind
191 191
produced. hergestellt. Unlike conventional primitives, high throughput may not be a design goal in Im Gegensatz zu herkömmlichen Primitiven werden, darf nicht mit hohem Durchsatz Ziel ein Design - in
192 192
lightweight designs. Leichtbau. However, moderate throughput is still required in most applications. Allerdings wird mit einem moderaten Durchsatz noch in den meisten Anwendungen erforderlich ist .
193 193
2.2.1 2.2.1
Hardware-Specific Metrics Hardwarespezifische Metrics
194 194
Resource requirements for hardware platforms are typically described in terms of gate area. Ressourcenanforderungen für Hardware - Plattformen werden typischerweise in Bezug auf die Gate - Bereich beschrieben. The Das
195 195
area of an implementation depends on the technology and the standard cell library, and is Bereich einer Implementierung hängt von der Technologie und der Standardzellenbibliothek und ist
196 196
measured in µm gemessen in & mgr; m
2 2
. . Area can be stated in terms of slices for FPGAs, or by gate equivalents (GEs) Die Umgebung kann in Form von Scheiben für FPGAs angegeben werden oder durch Gatteräquivalenten (GES)
197 197
for ASIC implementation. für ASIC - Implementierung.
198 198
On FPGAs, a slice is the basic reconfigurable unit, that contains a number of look-up tables Auf FPGAs, ist ein Stück der Grund rekonfigurierbare Einheit, die eine Reihe von Look-up - Tabellen enthält
199 199
(LUTs), flip-flops and multiplexers. (LUTs), Flip-Flops und Multiplexer. Slices are implemented differently on different FPGAs. Scheiben sind unterschiedlich auf verschiedene FPGAs implementiert. The Das
200 200

Page 10 Seite 10
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
4 4
number of LUTs, flip-flops and multiplexers depends on the FPGA family, as well as the number Anzahl von LUTs, Flip-Flops und Multiplexer hängt von der FPGA - Familie, sowie der Zahl
201 201
of input and output bits of the LUTs. der Eingangs- und Ausgangsbits des LUTs.
202 202
For ASICs, one GE is equivalent to the area that is required by the two-input NAND gate. Für ASICs, ist eine GE auf den Bereich äquivalent, der von den zwei Eingängen NAND - Gatter erforderlich. The Das
203 203
area in GE is obtained by dividing the area in µm Bereich in GE wird durch Teilen der Fläche in & mgr; m erhalten
2 2
by the area of the NAND gate. durch die Fläche des NAND - Gatters. The number of Die Anzahl der
204 204
GEs of a hardware implementation is therefore very specific to a particular technology, so that it GEs einer Hardware - Implementierung ist daher sehr spezifisch für eine bestimmte Technologie, so dass es
205 205
is not possible to directly compare the number of GEs of implementations across different nicht möglich ist , direkt die Anzahl der GEs von Implementierungen in unterschiedlichen vergleichen ,
206 206
technologies. Technologien.
207 207
A low-cost RFID tag may have a total gate count of 1,000-10,000 gates, out of which only 200- Eine kostengünstige RFID - Tag kann eine Gesamtgatterzahl von 1.000-10.000 Tore, von denen nur 200-
208 208
2,000 may be used for security purposes [ 2000 kann für Sicherheitszwecke verwendet werden [ 41 41 ]. ]. Area requirements and power consumption can be Flächenbedarf und Stromverbrauch kann
209 209
correlated, in which case minimizing area also tends to reduce the power consumption. korreliert, wobei in diesem Fall die Minimierung Bereich neigt auch dazu , den Stromverbrauch zu reduzieren.
210 210
2.2.2 2.2.2
Software-Specific Metrics Software-spezifische Metriken
211 211
For software applications, resource requirements can be measured by the number of registers, as Für Softwareanwendungen können Ressourcenanforderungen durch die Anzahl der Register gemessen werden, wie
212 212
well as the number of bytes of RAM and ROM that are required. und die Anzahl von Bytes von RAM und ROM , die erforderlich sind. Functions that use a small Funktionen , die eine kleine verwenden
213 213
number of registers have a lower calling overhead, as fewer variables must be placed on the Anzahl der Register haben eine niedrigere Overhead - Aufruf, wie müssen weniger Variablen auf die gesetzt werden
214 214
stack before the registers can be overwritten. stapeln , bevor die Register überschrieben werden. ROM is used to store the program code, and can ROM wird verwendet , um den Programmcode zu speichern und können
215 215
include fixed data, such as S-boxes or hardcoded round keys, while RAM is used to store sind feste Daten, wie zum Beispiel S-Boxen oder hartcodierte runden Tasten, während RAM zu speichern , verwendet wird ,
216 216
intermediate values that can be used in computations. Zwischenwerte , die in Berechnungen verwendet werden können. This can lead to additional tradeoffs Dies kann zu weiteren Kompromissen führen
217 217
between calculating values on the fly versus looking up values in a table. zwischen den Werten on the fly im Vergleich zu der oben schaut Werte in einer Tabelle zu berechnen.
218 218
2.3 2.3
Lightweight Cryptographic Primitives Leichte Cryptographic Primitives
219 219
Over the last decade, a number of lightweight crypto primitives (including block ciphers, hash Im letzten Jahrzehnt eine Reihe von leichten Krypto - Primitiven (einschließlich Blockchiffren, Hash
220 220
functions, message authentication codes and stream ciphers) have been proposed to bring Funktionen, Nachrichtenauthentifizierungscodes und Stromchiffren) wurden zu bringen vorgeschlagen
221 221
performance advantages over conventional cryptographic standards. Leistungsvorteile gegenüber herkömmlichen Verschlüsselungsstandards. These primitives differ from Diese unterscheiden sich von Primitiven
222 222
conventional algorithms with the assumptions that lightweight primitives are not intended for a herkömmliche Algorithmen mit den Annahmen , dass leichte Primitive sind nicht für eine beabsichtigte
223 223
wide range of applications, and may impose limits on the power of the attacker. breite Palette von Anwendungen, und verhängen können Grenzen für die Kraft des Angreifers. For example, the Beispielsweise die
224 224
amount of data available to the attacker under a single key may be limited. Menge der verfügbaren Daten an den Angreifer unter einer einzigen Taste kann begrenzt werden. However, it should be Jedoch sollte es sein ,
225 225
noted that this does not mean that the lightweight algorithms are weak – rather the idea is to use stellte fest , dass dies nicht bedeutet , dass die leichten Algorithmen schwach sind - eher die Idee zu verwenden ,
226 226
advancements to result in designs with a better balance between security, performance, and Fortschritte in der Ausführung mit einem besseren Gleichgewicht zu führen zwischen Sicherheit, Leistung und
227 227
resource requirements for specific resource-constrained environments. Ressourcenanforderungen für spezifische ressourcenbeschränkte Umgebungen.
228 228
2.3.1 2.3.1
Lightweight Block Ciphers Leichte Blockchiffren
229 229
A number of lightweight block ciphers have been proposed to achieve performance advantages Eine Reihe von leichten Blockchiffren wurden zu erreichen Leistungsvorteile vorgeschlagen
230 230
over NIST's Advanced Encryption Standard (AES)[ über NIST Advanced Encryption Standard (AES) [ 63 63 ], particularly AES-128. ], Insbesondere AES-128. Some of these Einige davon
231 231
ciphers were designed by simplifying conventional, well-analyzed block ciphers to improve their Chiffren wurden durch die Vereinfachung der herkömmlichen entworfen, gut analysiert Blockchiffren ihre zu verbessern
232 232
efficiency. Effizienz. As an example, DESL [ Als Beispiel DESL [ 42 42 ] is a variant of DES, where the round function uses a ] Ist eine Variante des DES, wo die Rundungsfunktion eine nutzt
233 233
single S-box instead of eight and omits the initial and final permutations to improve the size of einzelne S-Box anstelle von acht und lässt die erste und letzte Permutationen die Größe zu verbessern
234 234
the hardware implementation. die Hardware - Implementierung. Alternatively, some of the algorithms are dedicated block ciphers Alternativ sind einige der Algorithmen dedizierten Blockchiffren
235 235
that were designed from scratch. dass wurden von Grund auf neu gestaltet. PRESENT [ GESCHENK [ 8 8 ] is one of the first lightweight block cipher ] Ist einer der ersten, leichten Blockchiffre
236 236
designs that was proposed for constrained hardware environments. Entwürfe , die für eingeschränkte Hardware vorgeschlagen Umgebungen wurde. SIMON and SPECK [ SIMON und SPECK [ 6 ] are 6 ] sind
237 237
families of lightweight block ciphers that were designed to be simple, flexible, and perform well Familien aus leichtem Blockchiffren, die als gut einfach, flexibel und durchführen entworfen wurden
238 238

Page 11 Seite 11
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
5 5
in hardware and software. in Hard- und Software. There are also algorithms from 1990s such as RC5 [ Es gibt Algorithmen auch aus der 1990er Jahre wie RC5 [ 56 56 ], TEA [ 68 ] and ], TEA [ 68 ] und
239 239
XTEA [ XTEA [ 51 51 ], which consist of simple round structures that make them suitable for constrained ], Die aus einfachen runden Strukturen bestehen, die sie geeignet für eingeschränkte machen
240 240
software environments. Software - Umgebungen. A non-exhaustive list of lightweight block ciphers is provided in [ 67 ] . Eine nicht erschöpfende Liste von leichten Blockchiffren in bereitgestellt [ 67 ] .
241 241
The performance benefits of lightweight block ciphers over conventional block ciphers are Die Performance - Vorteile von leichten Blockchiffren gegenüber herkömmlichen Blockchiffren sind
242 242
achieved using lightweight design choices, such as: mit leichten Design - Entscheidungen erreicht, wie zum Beispiel:
243 243
- Smaller block sizes: To save memory, lightweight block ciphers may use smaller block - Kleinere Blockgrößen: Um Speicherplatz zu sparen, leichte Blockchiffren verwenden kleinere Block
244 244
sizes than AES (eg, 64 or 80 bits, rather than 128). Größen als AES (zB 64 oder 80 Bits, statt 128). It should also be noted that using Es sollte auch , dass die Verwendung zu beachten ,
245 245
small block sizes reduces limits on the length of the plaintexts to be encrypted. kleinen Blockgrößen reduziert Grenzen für die Länge der Klartexte verschlüsselt werden. For Für
246 246
example, outputs of a 64-bit block cipher can be distinguished from a random sequence Beispiel Ausgänge eines 64-Bit - Blockchiffre aus einer Zufallssequenz unterschieden werden
247 247
using around 2 mit etwa 2
32 32
blocks for some of the approved modes of operations. Blöcke für einige der zugelassenen Betriebsarten. Depending on the Abhängig von
248 248
algorithm, this may lead to plaintext recovery, key recovery or authentication tag Algorithmus, kann dies zu Klartextrückgewinnung, die Schlüsselwiederherstellung oder Authentifizierung Tag führen
249 249
forgeries with non-negligible probabilities. Fälschungen mit nicht zu vernachlässigenden Wahrscheinlichkeiten.
250 250
- Smaller key sizes: Some lightweight block ciphers use small key sizes (less than 96 bits) - Kleinere Schlüsselgrößen: Einige leichte Blockchiffren verwenden kleine Schlüsselgrößen (weniger als 96 Bit)
251 251
for efficiency (eg, 80-bit PRESENT). Effizienz (zB 80-Bit vorhanden ist ). At the time of this writing, the minimum key size Zum Zeitpunkt des Schreibens dieses Artikels, die Mindestschlüsselgröße
252 252
required by NIST is 112 bits [ erforderlich durch NIST ist 112 Bits [ 4 ] . 4 ] .
253 253
- Simpler rounds: The components and operations used in lightweight block ciphers are - Einfachere Runden: Die Komponenten und Vorgänge im Leichtbau Blockchiffren verwendet werden ,
254 254
typically simpler than those of conventional block ciphers. typischerweise einfacher als jene von herkömmlichen Blockchiffren. In lightweight designs using In Leichtbauweise mit
255 255
S-boxes, 4-bit S-boxes are preferred over 8-bit S-boxes. S-Boxen, 4-Bit - S-Boxen sind bevorzugt über 8-Bit - S-Boxen. This reduction in size results in Diese Verringerung der Größe führt zu
256 256
significant area savings. erhebliche Flächeneinsparung. For example, the 4-bit S-box used in PRESENT required 28GEs, Zum Beispiel benötigt der 4-Bit - S-Box in der Gegenwart verwendet 28GEs,
257 257
whereas AES S-box required 395 GEs in [ während AES S-Box erforderlich 395 GEs in [ 20 20 ]. ]. For hardware-oriented designs, bit Für Hardware-orientierten Designs, Bit
258 258
permutations (such as those used in PRESENT), or recursive MDS matrices (as in Permutationen (wie sie in derzeit verwendeten) oder rekursive MDS - Matrizen (wie in
259 259
PHOTON [ PHOTON [ 23 23 ] and LED [ 24 ] Und LED [ 24 ]) may be preferred over complex linear layers. ]) Können über komplexe lineare Schichten bevorzugt werden. When rounds Wenn Runden
260 260
are simpler, they may need to be iterated more times to achieve security. sind einfacher, können sie brauchen , um mehrmals wiederholt werden , um Sicherheit zu erreichen.
261 261
- Simpler key schedules: Complex key schedules increase the memory, latency and the - Einfachere Schlüsselpläne: Komplexe Schlüsselpläne erhöhen die Speicher - Latenz und die
262 262
power consumption of implementations; Stromverbrauch von Implementierungen; therefore, most of the lightweight block ciphers Daher werden die meisten der leichten Blockchiffren
263 263
use simple key schedules that can generate sub-keys on the fly. verwenden einfache Schlüssel Pläne , die Unterschlüssel on the fly generieren können. This may enable attacks Dies kann Angriffe ermöglichen
264 264
using related keys, weak keys, known keys or even chosen keys. mit bezogene Schlüssel, schwache Schlüssel, bekannt Tasten oder sogar gewählte Schlüssel. When this is the case, it Wenn dies der Fall ist , es
265 265
is necessary to ensure that all keys are generated independently using a secure key um sicherzustellen , ist erforderlich , dass alle werden einen sicheren Schlüssel unabhängig Schlüssel erzeugt mit
266 266
derivation function (KDF) [ Ableitungsfunktion (KDF) [ 10 , 11 , 14 , 60 ] . 10 , 11 , 14 , 60 ] .
267 267
2.3.2 2.3.2
Lightweight Hash Functions Leichte Hash - Funktionen
268 268
Conventional hash functions may not be suitable for constrained environments, mainly due to Herkömmliche Hash - Funktionen können nicht für Umgebungen mit beschränktem geeignet sein, vor allem wegen
269 269
their large internal state sizes and high power consumption requirements. ihrer großen inneren Zustand Größen und hohe Stromverbrauchsanforderungen. This has led to the Dies hat zu der LED
270 270
development of lightweight hash functions, such as PHOTON [ Entwicklung leichter Hash - Funktionen, wie beispielsweise PHOTON [ 23 23 ], Quark [ 2 ], Quark [ 2 ] SPONGENT [ 7 ] , ] SPONGENT [ 7 ] ,
271 271
and Lesamnta-LW [ und Lesamnta-LW [ 26 26 ]. ]. The expected usage of conventional and lightweight hash functions Die erwartete Nutzung von konventionellen und leichten Hash-Funktionen
272 272
differs in various aspects such as [ unterscheidet sich in verschiedenen Aspekten , wie beispielsweise [ 54 ] : 54 ] :
273 273
- Smaller internal state and output sizes: Large output sizes are important for applications - Kleinere interne Zustand und Ausgangsgrößen: Große Ausgabegrößen sind wichtig für Anwendungen
274 274
that require collision resistance of hash functions. die erfordern Kollisionsresistenz von Hash - Funktionen. For applications that do not require Für Anwendungen , die erfordern keine
275 275
collision resistance, smaller internal and output sizes might be used. Kollision Widerstand, kleinere interne und Ausgangsgrößen verwendet werden könnten. When a collision- Wenn ein kollisions
276 276

Page 12 Seite 12
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
6 6
resistant hash function is required, it may be acceptable that this hash function has the beständige Hashfunktion erforderlich ist, kann es akzeptabel sein , dass diese Hash - Funktion hat die
277 277
same security against preimage, second-preimage and collision attacks. gleiche Sicherheit gegen Urbild, Second-Urbild und Kollisionsangriffe. This may reduce Dies kann zu reduzieren
278 278
the size of the internal state. die Größe des internen Zustands.
279 279
- Smaller message size: Conventional hash functions are expected to support inputs with - Kleinere Nachrichtengröße: Herkömmliche Hash - Funktionen werden voraussichtlich Eingänge unterstützen mit
280 280
very large sizes (around 2 sehr große Größen (etwa 2
64 64
bits). Bits). In most of the target protocols for lightweight hash In den meisten der Ziel Protokolle für leichte hash
281 281
functions, typical input sizes are much smaller (eg, at most 256 bits). Funktionen sind typische Eingangsgrößen viel kleiner (beispielsweise höchstens 256 Bits). Hash functions Hash - Funktionen
282 282
that are optimized for short messages may therefore be more suitable for lightweight dass deshalb kann für kurze Nachrichten optimiert sind besser geeignet für den Leichtbau
283 283
applications. Anwendungen.
284 284
2.3.3 2.3.3
Lightweight Message Authentication Codes Leichte Message Authentication Codes
285 285
A message authentication code (MAC) generates a tag from a message and a secret key, which is Ein Message Authentication Code (MAC) ein Tag aus einer Nachricht und einem geheimen Schlüssel, das ist
286 286
used to verify the authenticity of the message. verwendet , um die Authentizität der Nachricht zu überprüfen. Tag sizes are recommended to be at least 64 bits Tag Größen werden empfohlen , mindestens 64 Bit zu sein
287 287
for typical applications. für typische Anwendungen. For certain applications such as VoIP (Voice over IP), occasionally Für bestimmte Anwendungen wie VoIP (Voice over IP), gelegentlich
288 288
accepting an inauthentic message may have limited impact on the security of the application, so kann nur begrenzte Auswirkungen eine unecht Nachricht akzeptieren auf die Sicherheit der Anwendung, so
289 289
that shorter tags can be used after careful consideration. dass kürzere Tags können nach sorgfältiger Abwägung eingesetzt werden. Chaskey [ Chaskey [ 47 47 ], TuLP [ 21 ], Tulp [ 21 ], and ], und
290 290
LightMAC [ LightMAC [ 43 43 ] are some of the examples of lightweight MAC algorithms. ] Sind einige der Beispiele für Leichtbau MAC-Algorithmen.
291 291
2.3.4 2.3.4
Lightweight Stream ciphers Leichte Stromchiffren
292 292
Stream ciphers are also promising primitives for constrained environments. Stromchiffren sind ebenfalls vielversprechende Primitiven für Umgebungen mit beschränktem. The eSTREAM Die eSTREAM
293 293
competition [ Wettbewerb [ 19 19 ], organized by the European Network of Excellence for Cryptology, aimed to ], Die von der Europäischen Exzellenznetzwerk für Kryptologie organisiert, richtet zu
294 294
identify new stream ciphers that might be suitable for widespread adoption. Identifizierung neuer Stromchiffren , die für die weit verbreitete Annahme geeignet sein könnten. The finalists of the Die Finalisten des
295 295
competition were announced in 2008 and included three stream ciphers for hardware applications Wettbewerb wurden im Jahr 2008 und umfasste drei Stromchiffren für Hardware - Anwendungen angekündigt
296 296
with restricted resources: mit eingeschränkten Ressourcen:
297 297
- Grain [ 25 ] is widely analyzed and provides implementation flexibility, and also has a - Getreide [ 25 ] wird allgemein analysiert und liefert die Umsetzung Flexibilität, und hat auch eine
298 298
version that supports authentication. Version , die Authentifizierung unterstützt.
299 299
- Trivium [ 15 ] is a widely analyzed, elegant and flexible design; - Trivium [ 15 ] ist eine weit analysiert, elegant und flexibles Design; however, it only supports jedoch nur unterstützt
300 300
80-bit keys. 80-Bit - Schlüssel.
301 301
- Mickey [ 3 ] is less analyzed compared to Grain and Trivium, and its security mostly - Mickey [ 3 ] ist weniger analysiert im Vergleich zu Getreide und Trivium, und seine Sicherheit meist
302 302
depends on the hardness of analysis. ist abhängig von der Härte der Analyse. It provides less implementation flexibility and Es bietet weniger Flexibilität und Implementierung
303 303
susceptible to timing and power analysis, due to irregular clocking. anfällig für Timing und Power - Analyse, aufgrund unregelmäßiger Taktung.
304 304
2.4 2.4
NIST-Approved Cryptographic Primitives in Constrained Environments NIST genehmigte kryptographischer Primitive in Umgebungen mit beschränktem
305 305
This section discusses the performance of NIST-approved cryptographic standards in resource- In diesem Abschnitt wird die Leistung von NIST genehmigte Verschlüsselungsstandards in ressourcen-
306 306
constrained environments. Umgebungen mit beschränktem.
307 307

Page 13 Seite 13
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
7 7
- Block ciphers: There are two NIST-approved block cipher algorithms; - Blockchiffren: Es gibt zwei NIST genehmigte Blockverschlüsselungsalgorithmen; AES and Triple AES und Triple
308 308
DES (TDEA)[ DES (TDEA) [ 5 ] . 5 ] .
2 2
The AES family of block ciphers includes three variants AES-128, Die AES - Familie von Blockchiffren umfasst drei Varianten AES-128,
309 309
AES-192, and AES-256 that support key sizes of 128, 192 and 256 bits, respectively. AES-192 und AES-256 , die Schlüsselgrößen von 128, 192 und 256 Bit unterstützen, beziehungsweise. All Alle
310 310
AES variants operate have a block size of 128 bits. AES - Varianten arbeiten mit einer Blockgröße von 128 Bit aufweisen. For lightweight cryptography Für leichte Kryptographie
311 311
purposes, the most suitable variant of the family is AES-128, due to the number of rounds das am besten geeignete Variante der Familie Zwecke ist AES-128, durch die Anzahl der Runden
312 312
and size of the key schedule. und die Größe des Schlüsselplan. Existing compact implementations of AES-128 require Bestehende kompakte Implementierungen von AES-128 erfordern
313 313
2090 GEs [ 2090 GEs [ 44 44 ] to 2400 GEs [ 46 ] Bis 2400 GEs [ 46 ]. ]. AES is mainly designed for software applications. AES ist vor allem für Software-Anwendungen.
314 314
Using 8-bit AVR microcontrollers, encryption has been achieved in cycles per byte 124.6 Bei Verwendung von 8-Bit - AVR - Mikrocontroller, Verschlüsselung ist in Zyklen pro Byte 124,6 erreicht
315 315
and decryption in 181.3 cycles per byte, with a code size less than 2 Kbyte [ und Entschlüsselung in 181,3 Zyklen pro Byte, mit einer Codegröße von weniger als 2 Kbyte [ 53 53 ]. ]. AES AES
316 316
performs very well on certain 8-bit microcontrollers, making it a good choice for those führt sehr gut auf bestimmte 8-Bit - Mikrocontroller, hat es eine gute Wahl für diejenigen,
317 317
platforms. Plattformen. Both encryption and decryption operations in block ciphers such as AES and Beide Ver- und Entschlüsselungsvorgänge in Blockchiffren wie AES und
318 318
Triple-DES cannot be implemented on a Renesas RL78 16-bit microcontroller [ Triple-DES kann nicht auf einem Renesas RL78 16-Bit - Mikrocontroller [implementiert werden 55 55 ] when ] wann
319 319
the amount of ROM is limited to 512 bytes and RAM is limited to 128 bytes [ die Menge des ROM ist auf 512 Bytes beschränkt und RAM ist auf 128 Bytes begrenzt [ 13 13 ]. ]. For Für
320 320
applications where the performance of AES is acceptable, AES should be used for wo Anwendungen die Leistung von AES akzeptabel ist, sollte AES verwendet werden für
321 321
encryption. Verschlüsselung.
322 322
- Hash functions: NIST-approved hash functions are specified in two FIPS standards: - Hash - Funktionen: NIST genehmigte Hash - Funktionen sind in zwei FIPS - Standards festgelegt:
323 323
FIPS 180-4 [ 65 FIPS 180-4 [ 65 ] specifies SHA-1, ] Gibt SHA-1,
3 3
the SHA-2 family (namely, SHA-224, SHA-256, der SHA-2 - Familie (nämlich, SHA-224, SHA-256,
324 324
SHA-384, SHA-512, SHA-512-224 and SHA-512/256) and FIPS 202 [ SHA-384, SHA-512, SHA-512-224 und SHA-512/256) und FIPS 202 [ 66 66 ] specifies the ] Gibt die
325 325
permutation-based SHA-3 family (namely, SHA3-224, SHA3-256, SHA3-384, and Permutation-basierte SHA-3 - Familie (nämlich SHA3-224, SHA3-256, SHA3-384 und
326 326
SHA3-512). SHA3-512). None of these approved hash functions are suitable for use in very Keine dieser zugelassenen Hash - Funktionen sind für den Einsatz in sehr
327 327
constrained environments, mainly due their large internal-state size requirements. Umgebungen mit , vor allem wegen ihrer großen inneren Zustandsgröße Anforderungen.
328 328
Ideguchi et al. Ideguchi et al. [ [ 27 27 ] studied the RAM requirements of SHA-256, SHA-512 and various ] Untersuchten die RAM-Anforderungen von SHA-256, SHA-512 und verschiedene
329 329
SHA-3 candidates on low-cost 8-bit microcontrollers, and found that none of the NIST- SHA-3 - Kandidaten auf Low-Cost - 8-Bit - Mikrocontroller, und stellte fest , dass keine der NIST
330 330
approved hash functions could be implemented within 64 bytes of RAM. zugelassenen Hash - Funktionen innerhalb 64 Byte RAM implementiert werden. The internal Die interne
331 331
state size for the SHA-3 family is mainly determined by the width of the underlying Zustandsgröße für die Familie SHA-3 wird hauptsächlich durch die Breite des zugrunde liegenden bestimmt
332 332
1600-bit permutation. 1600-Bit - Permutation. FIPS 202 additionally defines smaller-sized permutations with FIPS 202 definiert zusätzlich kleinere Permutationen mit
333 333
sizes 25, 50, 100, 200, 400, and 800; Größen 25, 50, 100, 200, 400 und 800; some of these variants may later be used to define einige dieser Varianten später verwendet werden können , zu definieren ,
334 334
lightweight variants of SHA-3, however currently these smaller variants are not approved leichte Varianten von SHA-3, aber derzeit diese kleineren Varianten sind nicht zugelassen
335 335
for use in hash functions. für den Einsatz in Hash - Funktionen.
336 336
- Authenticated Encryption and MACs: Authenticated encryption provides performance - Authentifizierte Verschlüsselung und MACs: authentifizierte Verschlüsselung bietet Leistung
337 337
and resource requirement advantages, because it simultaneously provides confidentiality und Vorteile Ressourcenbedarf, denn es bietet gleichzeitig Vertraulichkeit
338 338
and integrity protection of messages. und Schutz der Integrität von Nachrichten. NIST approves the CCM [ NIST genehmigt den CCM [ 16 16 ] and GCM [ 18 ] Und GCM [ 18 ] block ] Block
339 339
cipher modes that provide authentication and encryption simultaneously. Chiffre - Modi , die gleichzeitig die Authentifizierung und Verschlüsselung zur Verfügung stellen. NIST also NIST auch
340 340
approves standalone MACs, CMAC [ genehmigt Standalone - MACs, CMAC [ 17 17 ], GMAC [ 18 ], GMAC [ 18 ], and HMAC [ 64 ] Und HMAC [ 64 ], to be used for ], Um verwendet werden für
341 341
generating and verifying message authentication. Erzeugen und Nachrichtenauthentifizierung zu überprüfen.
342 342
2.5 2.5
Lightweight Cryptography Standards Leichte Cryptography Standards
343 343
ISO/IEC 29192, Lightweight Cryptography , is a six-part standard that specifies lightweight ISO / IEC 29192, leicht Cryptography, ist ein sechsteilige Standard, der leicht spezifiziert
344 344
2 2
A third block cipher, Skipjack, is only approved for legacy-use decryption. Ein dritter Block - Chiffre, Bonito, ist nur für Legacy-Anwendung Entschlüsselung genehmigt. See [SP800-131A] for more information. Siehe [SP800-131A] für weitere Informationen.
3 3
SHA-1 is not approved for all common uses of a hash function. SHA-1 ist nicht für alle gängigen Anwendungen einer Hash - Funktion freigegeben. See [4] for further details. [4] Siehe für weitere Details.

Page 14 Seite 14
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
8 8
cryptographic algorithms for confidentiality, authentication, identification, non-repudiation, and Verschlüsselungsalgorithmen für die Vertraulichkeit, Authentifizierung, Identifizierung, Nachweisbarkeit und
345 345
key exchange. Schlüsselaustausch. Part 1 [ Teil 1 [ 28 ] includes general information such as security, classification and 28 ] enthält allgemeine Informationen wie Sicherheit, Klassifizierung und Bewertung
346 346
implementation requirements. Anforderungen für die Umsetzung. Part 2 specifies the block ciphers PRESENT and CLEFIA [ Teil 2 gibt den Blockchiffren PRESENT und CLEFIA [ 29 ] . 29 ] .
347 347
Part 3 specifies the stream ciphers Enocoro and Trivium [ISO29192-3]. Teil 3 gibt die Stromchiffren Enocoro und Trivium [ISO29192-3]. Part 4 specifies three Teil 4 gibt drei
348 348
asymmetric techniques namely ( i ) identification scheme cryptoGPS, ( ii ) authentication and key nämlich asymmetrische Techniken (i) Identifikationsschema cryptoGPS, (ii) die Authentifizierung und Schlüssel
349 349
exchange mechanism ALIKE, and ( iii ) ID-based signature scheme IBS [ Austauschmechanismus ALIKE, und (iii) ID-basierten Signaturschema IBS [ 30 30 ]. ]. Part 5 specifies Teil 5 legt fest,
350 350
three hash functions: PHOTON, SPONGENT, and Lesamnta-LW [ drei Hash - Funktionen: PHOTON, SPONGENT und Lesamnta-LW [ 40 40 ]. ]. Part 6 is dedicated to Teil 6 widmet sich der
351 351
MACs and is currently under development. MACs und befindet sich derzeit in der Entwicklung.
352 352
ISO/IEC 29167, Automatic Identification and Data Capture Techniques , provides security ISO / IEC 29167, Automatische Identifikation und Datenerfassungsverfahren, bietet Sicherheit
353 353
services for RFID air interface communications. Services für RFID - Luftschnittstellenkommunikation. Part 1 [ Teil 1 [ 31 ] describes the architecture, security 31 ] beschreibt die Architektur, Sicherheit
354 354
features, and requirements for security services for RFID devices. Merkmale und Anforderungen für die Sicherheitsdienste für RFID - Geräte. Crypto suites are defined in Crypto Suiten sind definiert in
355 355
additional parts. zusätzliche Teile. Currently, seven suites are published in [ Derzeit sind sieben Suiten veröffentlicht in [ 32-38 32-38 ]. ]. Additional documents are Weitere Dokumente sind
356 356
under development. in Entwicklung.
357 357
Cryptography Research and Evaluation Committees (CRYPTREC) is a project to evaluate and Cryptography Research and Evaluation Committees (Cryptrec) ist ein Projekt zu bewerten und
358 358
monitor security of cryptographic techniques used in Japanese e-Government systems [ Sicherheit kryptographischer Techniken überwachen in der japanischen E-Government - Systemen verwendet [ 12 ] . 12 ] .
359 359
CRYPTREC publishes three types of cipher lists: e-Government Recommended Ciphers List, Cryptrec veröffentlicht drei Arten von Chiffre Listen: E-Government Empfohlen Chiffren List,
360 360
Candidate Recommended Ciphers List and Monitored Ciphers List. Candidate Empfohlen Chiffren Liste und Wachte Chiffren Liste. The Lightweight Der Leichtbau
361 361
Cryptography working group of CRYPTREC, established in 2013, aims to study and support Cryptography Arbeitsgruppe von Cryptrec, im Jahr 2013 gegründet, zielt darauf ab , zu studieren und zu unterstützen
362 362
appropriate lightweight cryptography solutions for e-government systems and any applications geeignete leichte Kryptografie - Lösungen für E-Government - Systeme und alle Anwendungen
363 363
where lightweight solutions are needed. wo Leichtbaulösungen benötigt werden . The working group surveys research on state of the art in Die Arbeitsgruppe Durchführung einer Marktforschung über Stand der Technik in
364 364
lightweight cryptography and its applications, and performs implementation evaluations, and leichte Kryptographie und deren Anwendungen und führt die Umsetzung Auswertungen und
365 365
published a report (in Japanese) [ einen Bericht (auf Japanisch) veröffentlicht [ 13 13 ] as a deliverable in 2015. The target algorithms for ] Als lieferbar im Jahr 2015. Die Ziel Algorithmen für
366 366
implementation in the report were AES, Camellia [ Umsetzung im Bericht waren AES, Camellia [ 1 1 ], CLEFIA [ 59 ], CLEFIA [ 59 ], PRESENT [ 8 ], PRESENT [ 8 ], LED [ 24 ] , ], LED [ 24 ] ,
367 367
Piccolo [ Piccolo [ 58 58 ], TWINE [ 61 ], TWINE [ 61 ], and PRINCE [ 9 ] . ] Und PRINCE [ 9 ] .
368 368

Page 15 Seite 15
NISTIR 8114 (D NISTIR 8114 (D
RAFT FLOSS
) )
R R
EPORT ON ERICHT ON
L L
IGHTWEIGHT IGHTWEIGHT
C C
RYPTOGRAPHY RYPTOGRAPHY
9 9
3 3
NIST's Lightweight Cryptography Project NIST Leichte Cryptography Projekt
369 369
NIST develops standards using several different approaches, as described in [ NIST - Standards entwickelt verschiedene Ansätze verwendet, wie beschrieben in [ 50 50 ]. ]. NIST has held NIST hat entschieden
370 370
competitions to select the AES block cipher and the SHA-3 hash functions. Wettbewerbe mit dem AES - Blockchiffre und die SHA-3 - Hash - Funktionen auszuwählen. These competitions Diese Wettbewerbe
371 371
were significant efforts that took place over many years. erhebliche Anstrengungen waren, die sich über viele Jahre in Anspruch nahm. For example, the SHA-3 competition Zum Beispiel Wettbewerb der SHA-3
372 372
was announced in 2007, the winner was announced in 2012, and the standardization process was im Jahr 2007 bekannt gegeben wurde, wurde der Sieger im Jahr 2012 angekündigt, und der Normungsprozess war
373 373
concluded in 2015. Another approach is to adapt standards of other accredited standards abgeschlossen im Jahr 2015 ist ein weiterer Ansatz Standards anderer anerkannten Standards anzupassen
374 374
development organizations, as was done with HMAC and RSA standards. Entwicklungsorganisationen, wie es mit HMAC und RSA - Standards durchgeführt. NIST researchers also NIST - Forscher auch
375 375
develop standards and guidelines in collaboration with experts in academia, industry and Entwicklung von Standards und Richtlinien in Zusammenarbeit mit Experten aus Wissenschaft, Industrie und
376 376
government, if no suitable standard exists. Regierung, wenn kein passender Standard existiert.
377 377
The landscape for lightweight cryptography is moving so quickly that a standard produced using Die Landschaft für leichte Kryptographie bewegt sich so schnell , dass ein Standard unter Verwendung hergestellt
378 378
the competition model is likely to be outdated prior to standardization. das Wettbewerbsmodell ist wahrscheinlich vor der Standardisierung überholt zu sein. Therefore, the most Daher ist die am meisten
379 379
suitable approach for lightweight cryptography, in terms of timeline and project goals, is to geeigneter Ansatz für leichte Kryptographie, in Bezug auf die Timeline und Projektziele, ist zu
380 380
develop new recommendations using an open call for proposals to standardize algorithms. neue Empfehlungen entwickeln eine offene Aufforderung zur Einreichung von Vorschlägen unter Verwendung von Algorithmen zu standardisieren.
381 381
NIST is planning to develop and maintain a portfolio of lightweight primitives and modes that NIST plant ein Portfolio von leichten Primitiven und Modi zu entwickeln und zu pflegen , dass
382 382
are approved for limited use. sind für den begrenzten Einsatz zugelassen. Each algorithm in the portfolio will be tied to one or more profiles , Jeder Algorithmus im Portfolio wird auf ein oder mehrere Profile gebunden werden,
383 383
which consist of algorithm goals and acceptable ranges for metrics. die aus Algorithmus Ziele und akzeptablen Bereiche für Metriken. This is in contrast to other Dies steht im Gegensatz zu anderen
384 384
primitives and modes that are approved for general use. Primitiven und Modi , die für den allgemeinen Gebrauch zugelassen sind. Jede Einschränkung der Anwendung werden ebenfalls behandelt werden
385 385
in der Empfehlung oder Standard, in dem die Primitiven und Modi des Portfolios angegeben sind.
386 386
Algorithmus Übergänge und deprecation Leitlinien werden als Algorithmen im Portfolio zur Verfügung gestellt werden
387 387
auslaufen. Das leichte Portfolio ist nicht alternative Algorithmen zu bieten, die für
388 388
allgemeiner Gebrauch.
389 389
3.1 3.1
Überlegungen Scope and Design
390 390
Der Umfang der NIST leichte Kryptographie Projekt umfasst alle kryptographischer Primitive und
391 391
Modi, die in Umgebungen mit beschränktem benötigt werden. Der anfängliche Schwerpunkt des Projekts ist jedoch
392 392
auf Blockchiffren, Hash-Funktionen und Nachrichtenauthentifizierungscodes. Wenn langfristige Sicherheit ist
393 393
benötigt wird, sollte diese Algorithmen entweder Ziel für Post-Quantum Sicherheit [ 49 ] , oder die Anwendung
394 394
sollte es ihnen ermöglichen, durch Algorithmen mit Post-Quantum Sicherheit leicht austauschbar zu sein.
395 395
Während Kryptographie mit öffentlichem Schlüssel wird in der Ausgangsfokus enthalten, ist es im Rahmen dieser
396 396
project. Projekt. Es sollte jedoch, dass Public-Key-Systeme werden nur dann berücksichtigt werden, zu beachten, für
397 397
Aufnahme in das Portfolio unter zwei Bedingungen: 1) sie robust gegenüber Quanten Angriffe sind, oder 2)
398 398
verwenden eine Kombination aus allgemeinen öffentlichen Schlüssel Verschlüsselungssysteme mit leichten Primitive (zB
399 399
leichte Hash-Funktion). Protokoll-Design ist auch ein wichtiger Teil der gewünschte erreichen
400 400
Maß an Sicherheit, während Anforderungen einer eingeschränkten Umgebung zu erfüllen, ist aber nicht innerhalb der
401 401
Rahmen dieses Projekts.
402 402
3.1.1 3.1.1
Allgemeine Überlegungen zum Entwurf
403 403
Während spezifische Anforderungen durch Anwendung variieren, gibt es mehrere allgemein gewünschten Eigenschaften
404 404
dass NIST verwenden werden Entwürfe zu bewerten.
405 405

Page 16 Seite 16
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
10 10
- Sicherheit Stärke : Jeder Algorithmus für das Portfolio ausgewählt werden, müssen eine ausreichende Sicherheit bieten.
406 406
Genauer gesagt, sollte die Sicherheitsstärke mindestens 112 Bit betragen.
407 407
- Flexibilität : Effiziente Implementierungen eines Algorithmus sollte möglich sein , über eine
408 408
Sortiment von Plattformen. Algorithmen sollte auch eine Vielzahl von Implementierungen auf ein erlauben
409 409
Plattform. Tunable-Algorithmen, die Parameter verwenden, um Eigenschaften wie Zustand
410 410
Größe und die Schlüsselgröße, sind wünschenswert, da sie Implementierungen mit mehreren Optionen erlauben mit
411 411
weniger Ressourcen als mehrere Algorithmen, die Logik nicht teilen und unterstützt damit eine breitere
412 412
Array von Anwendungen.
413 413
- Geringer Aufwand für mehrere Funktionen : Mehrere Funktionen (wie zB Verschlüsselung und
414 414
Entschlüsselung), die den gleichen Kern teilen werden über Funktionen bevorzugt, die vollständig haben
415 415
andere Logik. Zum Beispiel wird eine Blockchiffre wobei die Verschlüsselungs- und Entschlüsselungsoperationen
416 416
verwenden ähnliche Rundenfunktionen können über ein vorzuziehen sein, die unterschiedliche Runde Funktionen für
417
Verschlüsselung und Entschlüsselung. Verschiedene Primitive, wie beispielsweise eine Hash-Funktion und die Blockchiffre,
418 418
kann auch eine Logik teilen, wodurch die Ressourcen zu reduzieren benötigt mehrere Algorithmen zu implementieren, in
419 419
das gleiche Gerät.
420 420
- Ciphertext Expansion : Die Größe der verschlüsselten Text hat einen Einfluss auf die Speicherung und Übertragung
421 421
costs. Kosten. Algorithmen und Modi, die nicht wesentlich die Menge der Daten erhöhe sind
422 422
desirable. wünschenswert.
423 423
- Seitenkanal und Fehlerangriffe : Implementationen können sensible Informationen auslaufen, insbesondere
424 424
Informationen über den Schlüssel oder Klartext, in einer Vielzahl von Möglichkeiten. Seitenkanalangriffe nutzen
425 425
Eigenschaften der Umsetzung während der Ausführung der kryptografischen Operationen, wie beispiels
426 426
Timing, Stromverbrauch und elektromagnetische Emissionen, diese empfindlich zu entdecken
427 427
information. Information. Fehlerangriffe erholen diese sensiblen Informationen durch Fehler in der Einführung
428 428
Berechnung. Im Falle der allgegenwärtigen Geräte ist dies besonders bemerkenswert, da Angreifer kann
429 429
haben physischen Zugriff auf die Geräte und Gegenmaßnahmen für solche Angriffe nicht vorhanden sein kann
430 430
aufgrund eingeschränkten Ressourcen. Algorithmen, die gegen Seitenkanal leicht zu schützen sind und
431 431
Fehlerangriffe sind wünschenswert.
432 432
- Begrenzung der Anzahl von Klartext-Chiffretext - Paaren : Es ist für Algorithmus zulässig sein kann ,
433 433
Designer eine obere von der Anzahl der Klartext / Chiffretext-Paaren, da diese Grenze gebunden zu übernehmen
434 434
kann für einige Anwendungen durch die Beschränkungen der Vorrichtungen (zB Beschränkungen gerechtfertigt werden
435 435
die Datenmenge, die durch den gleichen Schlüssel verarbeitet werden) oder Nachrichtenformate definiert durch
436 436
Protokolle. Es muß jedoch erkannt werden, dass ein Angreifer Angriffe montieren kann unter Verwendung von Klartext
437 437
dass unter mehreren unabhängigen Schlüsseln verschlüsselt (Multi-Key-Attacken), die relevant sind
438 438
selbst wenn die Menge der Daten unter einem einzelnen Schlüssel verschlüsselt ist begrenzt.
439 439
- Ähnliche schlüssel Angriffe : Diese Angriffe erlauben ein Widersacher Informationen über einen Schlüssel zu entdecken
440 440
von Operationen mit mehreren Tasten, die, obwohl unbekannt, haben eine bekannte Durchführung
441 441
Beziehung. Dies ist vor allem eine Bedrohung in Protokolle, bei denen die Schlüssel nicht gewählt unabhängig und
442 442
zufällig. Die Schlüssel können permanent in die Hardware von erzwungener Geräte verbrannt werden, mit
443 443
keineswegs von Ersatz. Wenn dies der Fall ist, dann im Zusammenhang mit Schlüssel Angriffe sind nur ein praktisches
444 444
Bedrohung, wenn ein Gegner mehrere Geräte erhalten, die Schlüssel mit einer bekannten Beziehung haben. This Dies
445 445

Page 17 Seite 17
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
11 11
Angriff Modell bleibt immer noch sehr relevant für Geräte, bei denen die Fähigkeit, den Schlüssel zu aktualisieren,
446 446
besteht. Die Algorithmen werden erwartet, einen gewissen Widerstand gegenüber nahe stehenden Schlüssel Angriffe zu bieten (zB
447 447
Angriffe erfordern große Anzahl verwandter Tasten).
448 448
Es kann nicht möglich sein, alle Eigenschaften zu erfüllen, insbesondere wenn diese die Ressourcen erhöht
449 449
jenseits dessen, was für eine gegebene Anwendung zur Verfügung steht. Noch für das Portfolio jeder Algorithmus ausgewählt
450 450
eine angemessene Sicherheit muss. Insbesondere sollte die Sicherheit gegen Schlüssel Recovery-Attacken
451 451
zumindest 112 Bits.
452 452
3.2 3.2
Profile
453 453
NIST werden Algorithmen auf Basis von Profilen zu bewerten und empfehlen, die aus einer Reihe von Design bestehen
454 454
Ziele, die physikalischen Eigenschaften von Zielgeräten, Leistungseigenschaften durch die auferlegte
455 455
Anwendungen und Sicherheitsmerkmale.
456 456
Cryptographic Primitive kann mit einer Vielzahl von Zielen konzipiert werden. Die Entscheidungen in
457 457
die Designziele können die verschiedenen Merkmale beeinflussen. Zunächst wird dieses Projekt auf Block konzentrieren
458 458
Chiffren, authentifizierte Verschlüsselungsverfahren, Hash-Funktionen und Nachrichtenauthentifizierungscodes.
459 459
Profile sollten auf Zielklassen von Geräten und Anwendungen entwickelt werden - nicht unbedingt
460 460
spezifische Anwendungen. Profile sollten in einer Vielzahl von Anwendungen nützlich sein. The Das
461 461
Eigenschaften, die in den Profilen identifiziert wurden, zu richten sind:
462 462
Physical characteristics Physikalische Eigenschaften
Leistungsmerkmale Sicherheitsmerkmale
Area (in GE)
Latenz (in Taktzyklen)
Mindestsicherheitsstärke (Bits)
Speicher (RAM / ROM)
Durchsatz (Zyklen pro Byte)
Angriff Modelle
Implementierungsart
(Hardware, Software oder
beide)
Power (uW)
Seitenkanalwiderstand
requirements Anforderungen
463 463
Die Eignung eines Algorithmus hängt von den physikalischen Einschränkungen der Vorrichtung und die
464 464
Ziele Performance und Sicherheit durch die Anwendung auferlegt.
465 465
3.2.1 3.2.1
Profil Entwicklung
466 466
Wenn Profile für leichte Kryptographie Gebäude, die Zahlen, die die physische Ausdruck bringen,
467 467
Merkmale Leistung und Sicherheit, die einem bestimmten eingeschränkten Umgebung anwenden können
468 468
allein nicht aussagekräftig. Die Argumentation hinter ihnen muss auch verstanden werden.
469 469
Fragen zur Anwendungs- und Geräteanforderungen
470 470
Für die Entwicklung Profile, fragt NIST eine Reihe von Fragen an die Beteiligten von leichten
471 471

Page 18 Seite 18
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
12 12
Kryptographie, um relevante Profile für eine Vielzahl von Anwendungen aufzubauen. Dies kann dazu beitragen,
472 472
erhalten ein umfassendes Verständnis für eine bestimmte Anwendung und die Engpässe zu identifizieren, oder sogar
473 473
zusätzliche Beschränkungen zu identifizieren, die nicht sofort sichtbar sind. Antworten auf die Fragen
474 474
sollte mit der Betreffzeile "Antworten auf Fragen geschickt auf lightweight-crypto@nist.gov~~V
475 475
leichte Krypto Anforderungen "vor 1. Oktober 2016.
476 476
Die Liste der Fragen ist wie folgt. Für eine Anwendungsumgebung gegeben, nicht alle Fragen können
477 477
apply. gelten.
478 478
1. Was ist die Zielanwendung?
479 479
2. Welche Arten von Funktionen sind durch die Anwendung erforderlich ist (beispielsweise Verschlüsselung,
480 480
Authentifizierung, Hashing, Unterschriften, etc.)?
481 481
3. Sind alle Verschlüsselungsalgorithmen derzeit von der Anwendung verwendet? Wenn ja, welche
482 482
Algorithmen? Was die Wahl für diese Algorithmen motiviert? Wenn nicht, warum wurden bestimmte
483 483
Algorithmen als ungeeignet gefunden?
484 484
4. Sind die Algorithmen in erster Linie lokal (zB die direkte Kommunikation zwischen einem Tag verwendet und
485 485
ein Leser) oder über ein Netzwerk?
486 486
5. die Anwendung gegeben, wie schwierig es ist, einen Verschlüsselungsalgorithmus zu ersetzen?
487 487
6. Ist die Anwendung in erster Linie Hardware oder Software-Implementierung Ziel oder beide
488
ebenso relevant? Wenn ja, warum?
489 489
7. Wenn Software-Implementierungen sind relevant, welche Plattformen betrachtet werden (Server, Desktop,
490 490
Laptop, Smartphone, eingebettet, etc.)? Welche spezifischen Arten von Prozessoren (Anbieter und
491 491
Architektur) sind die wichtigsten Ziele?
492 492
8. Wenn Hardware-Implementierungen relevant sind, welche Arten von Hardware betrachtet werden
493 493
(FPGA, ASIC, etc.)? Welche spezifischen Plattformen sind unter Berücksichtigung (Anbieter,
494 494
Architektur, Technologie, Standard-Zellenbibliothek, etc.)?
495 495
9. Für Software-Implementierungen, die Ressourcen für die Verschlüsselungs verfügbar sind
496 496
Berechnung? Gibt es auf der Menge von Registern, RAM und ROM begrenzt, die
497 497
available? erhältlich? Wenn ja, welche technischen oder praktischen Erwägungen können diese Grenzen zu erklären?
498 498
10. Bei Hardware-Implementierungen gibt es auf die Menge an Scheiben oder GEs begrenzt, die
499 499
für die Umsetzung zur Verfügung? Wenn ja, welche technischen oder praktischen Erwägungen
500 500
können diese Grenzen zu erklären?
501 501
11. Ist die Plattform eine von Natur aus Serien ein oder können die Daten parallel verarbeitet werden?
502 502
12. Ist eine integrierte Unterstützung für Verschlüsselungsoperationen auf der Plattform zur Verfügung? (Hardware
503 503
Sicherheitsmodule, kryptographischer Anweisungen, kryptografisch sicheren Zufalls oder pseudo-
504 504
Zufallsbitgeneratoren?)
505 505
13. In dem Fall von Software-Implementierungen ist es notwendig, die Umsetzung zu verschleiern?
506 506
Wenn ja, warum?
507 507
14. ist Widerstand gegen Seitenkanal oder Fehlerangriffe erforderlich? Wenn nein, warum nicht?
508 508
15. Gibt einige benutzerprogrammierbaren nichtflüchtigen Speicher zur Verfügung?
509 509
16. Wie werden die Schlüssel generiert? Wo sind sie gespeichert sind, und für wie lange?
510 510
17. Wie viele Daten werden unter dem gleichen Schlüssel verarbeitet? Gibt es inhärente Beschränkungen auf die
511 511
Datenmenge, die verarbeitet wird, beispielsweise aus dem Protokoll oder aus technischen
512 512
Einschränkungen?
513 513
18. Sind die Geräte batteriebetriebenen, oder haben sie ihre Strom aus der Umgebung ziehen?
514 514
Welche Grenzen sind dem Energie auferlegt und / oder Leistung, die mit dem Gerät zur Verfügung steht?
515 515

Page 19 Seite 19
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
13 13
19. Hat das Gerät innerhalb einer bestimmten Zeit zu reagieren? Ist das eine weiche Echtzeit (reduziert
516 516
Nutzen nach Ablauf der Frist) oder harte Echtzeit (Daten werden nach dem Stichtag nutzlos)
517 517
Anforderung? Wie übersetzen diese Anforderungen zu Einschränkungen auf jedem Verschlüsselungs
518 518
Algorithmen, die in der Anwendung verwendet werden?
519 519
20. Was sind die typischen Größen für einen Klartext, verschlüsselten Text, Nachricht, Authentifizierung Tag, usw.? What Was
520 520
technologische oder praktische Faktoren bestimmen ihre Größe? Würde Chiffre Expansion
521 521
akzeptabel ist, und wenn ja, um wie viele Bytes?
522 522
21. Was sind die konkreten Anforderungen an die Sicherheit der Anwendung? Welche Arten von
523 523
Angriffe werden als für die jeweilige Anwendung relevant oder nicht relevant zu sein? Warum so?
524 524
22. Gibt es eine andere Informationen, die relevant sein können, die Anwendung von einem zu verstehen
525 525
Sicherheit oder Effizienz Sicht?
526 526
3.2.2 3.2.2
Profilvorlage und Beispielprofile
527 527
Es wird nicht erwartet, dass ein Algorithmus notwendigerweise alle Merkmale Ziele zu erreichen
528 528
simultaneously. gleichzeitig. Als solches wird Profile entwickelt einen Satz von Eigenschaften und das Design zu unterstützen
529 529
goals. Ziele. Die vorgeschlagene Vorlage ist wie folgt:
530 530
Profil < Profilname >
Primitive
Art primitiver
Physical physikalisch
characteristics Charakteristik
Name des physikalischen Eigenschaft (en) und bieten akzeptablen Bereich (e)
(Beispielsweise 64 bis 128 Bytes RAM)
Performance Performance
characteristics Charakteristik
Name des Leistungsmerkmal (e) und bieten akzeptablen Bereich (e)
(ZB Latenzzeit von nicht mehr als 5 ns)
Security Sicherheit
characteristics Charakteristik
Mindestsicherheits Stärke, relevante Angriffsmodelle, Seitenkanal
Beständigkeitsanforderungen usw.
Entwurfsziele
Liste Design-Ziele.
531 531
Die folgenden Beispielprofile werden beispielsweise nur zur Verfügung gestellt. Profile für die Aufnahme in
532 532
Das Portfolio wird mit der Gemeinschaft in einem offenen Prozess entwickelt werden. Beispielanwendungen sind
533 533
vorgesehen, aber ausgewählte Algorithmen sollten für eine Vielzahl von Anwendungen geeignet sein.
534 534
Beispielprofil # 1
535 535
Die erste Probe-Profil ist für einen MAC-Algorithmus, um einen Low-Bereich Implementierung in Hardware mit,
536 536
und ist für kurze Eingangsnachrichten entwickelt.
537 537
538 538

Page 20 Seite 20
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
14 14
Profil Sample_1
Primitive
MAC MAC
Physical characteristics Physikalische Eigenschaften
1600-1900 GEs, ASIC Hardware-Implementierung
Leistungsmerkmale
Latency ≤ 15 ns
Sicherheitsmerkmale
128-Bit-Sicherheit, Beständigkeit gegenüber nahe stehenden Schlüssel-Attacken, Timing
analysis Analyse
Entwurfsziele
Effiziente für kurze Eingangsnachrichten
539 539
Eine Beispielanwendung mit Profil Sample_1 würde ein RFID-Tag für Asset-Tracking sein.
540 540
541 541
Beispielprofil # 2
542 542
Die zweite Probe Profil ist für einen authentifizierten Verschlüsselungsalgorithmus mit geringer Latenz. The Das
543 543
Implementierung in Hardware oder Software sein, sollte aber für die Entschlüsselung / Überprüfung ermöglichen.
544 544
Profil Sample_2
Primitive
Blockchiffre
Physical characteristics Physikalische Eigenschaften
Hardware oder Software-Implementierung
Leistungsmerkmale
Latency ≤ 20 ns
Sicherheitsmerkmale
128-Bit-Sicherheit, Beständigkeit gegenüber Leistungsanalyse
Entwurfsziele
authentifizierte Verschlüsselung
545 545
Ein Anwendungsbeispiel Profil Sample_2 Verwendung würde Befehl Validierung auf einem Controller Area sein
546 546
Network (CAN) Bus.
547 547
Beispielprofil # 3
548 548
Die dritte Probe Profil ist für einen MAC-Algorithmus, die eine minimale Energie verbraucht.
549 549

Page 21 Seite 21
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
15 15
Profil Sample_3
Primitive
MAC MAC
Physical characteristics Physikalische Eigenschaften
Hardware-Implementierung
Leistungsmerkmale
Leistung ≤ 10 & mgr; W
Sicherheitsmerkmale
128-Bit-Sicherheit, Widerstand gegen verwandte Schlüssel Angriffe, Strom
analysis Analyse
Entwurfsziele
Der Widerstand gegen Tag-Fälschungen
Ein Sensornetzwerkknoten ist ein Beispiel für eine Anwendung, die mit Profil kompatibel sind
550 550
Sample_3. Beachten Sie, dass der gleiche Algorithmus kann sowohl mit diesem Profil und das Profil in Verbindung gebracht werden
551 551
Sample_1.
552 552
3.3 3.3
Bewertungsvorgang
553 553
NIST eine Vorlage und Bewertung für besonders leichte Kryptoalgorithmen entwickeln
554 554
das ist ähnlich der Blockchiffre Modi Projekt [ 48 ] . Es wird eine offene Aufforderung zur Profile sein
555 555
und leichte Verschlüsselungsalgorithmen. Die Einreichung Anforderungen, Richtlinien und Sätze
556 556
Bewertungskriterien werden auf der Lightweight Cryptography Projektseite veröffentlicht
557 557
( ( http://www.nist.gov/itl/csd/ct/lwc-project.cfm ) .
558 558
NIST werden Workshops in regelmäßigen Abständen halten leichte Algorithmen zu diskutieren, die unter sind
559 559
Gegenleistung für das Portfolio. Diese Workshops werden um Vorschläge von der Gemeinschaft auf
560 560
Kryptoanalyse, Implementierungen und Anwendungen der Vorschläge.
561 561
Die lwc-forum@nist.gov E-Mail-Liste wurde für den Dialog in Bezug auf NIST etabliert
562 562
Leichte Cryptography Projekt. an die NIST leichte Kryptographie Mailing zu abonnieren
563 563
Liste, eine E-Mail-Nachricht an lwc-forum-request@nist.gov~~V, mit einer Betreffzeile "subscribe".
564 564
Vorläufiger Zeitplan:
565 565
- NIST erbittet Antworten auf der mitgelieferten Liste von Fragen zu den Anforderungen aus der
566 566
Gemeinschaft, die auf den gegenwärtigen und zukünftigen Anwendungen und Geräte benötigt. Antworten auf
567 567
Die Fragen sollten mit der Betreffzeile gesendet werden lightweight-crypto@nist.gov~~V
568 568
"Antworten auf Fragen zu leichten Krypto-Anforderungen" vor 1. Oktober 2016.
569 569
NIST werden Profile auf die Antworten basierend entwickeln sie empfängt, und diese Profile werden
570 570
bieten einen Ausgangspunkt für die Diskussion und fordern Primitiven.
571 571
- NIST wird die zweite Leicht Cryptography Workshop über 17-18, Oktober 2016 halten.
572 572
Das Ziel dieses Workshops wird dieses Dokument zu diskutieren, vorgeschlagen Profile,
573 573
Vergleich Werkzeuge und Methoden, und die jüngsten Arbeiten auf cryptanalysis und Implementierungen
574 574
leichte Kryptographie Designs.
575 575
- NIST wird eine Aufforderung zur Einreichung von leichten Primitiven Anfang 2017. Der Anruf veröffentlichen
576 576
wird darum ersuchen Beiträge, die gute Lösungen für die genannten Profile sind.
577 577

Page 22 Seite 22
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
16 16
- Ende 2017, etwa sechs Monate nach der Telefonkonferenz , veröffentlicht wird, wird NIST beginnen
578 578
Überprüfung der Vorschläge.
579 579
- NIST wird die dritte Leichte Cryptography Workshop Anfang 2018 halten zu diskutieren
580 580
Vorschläge und Pläne für die Standardisierung.
581 581
582 582

Page 23 Seite 23
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
17 17
References Referenzen
583 583
[1] [1]
Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai, S., Nakajima, J., und Tokita, T.,
584 584
Camellia: Ein 128-Bit - Block Cipher Geeignet für mehrere Plattformen - Design - andAnalysis .Proc. Proc.
585 585
7. Annual International Workshop on Ausgewählte Bereiche in Cryptography (SAC 2000) Waterloo,
586 586
Ontario, Kanada, 14-15 August 2000, pp. 39-56, http://dx.doi.org/10.1007/3-540-44983-3_4
587 587
[2] [2]
Aumasson, J.-P., Henzen, L., Meier, W., und Naya-Plasencia, M., Quark: Ein Leichtgewicht
588 588
Hash , Journal of Kryptologie, 2013, Vol. 26, (2), pp. 313-339, http://dx.doi.org/10.1007/s00145-
589 589
012-9125-6
590 590
[3] [3]
Babbage, S., und Dodd, M., Der MICKEY Stromchiffren : "Neue Stream - Cipher Designs
591 591
-. Die eSTREAM Finalisten (Springer, 2008), LNCS 4986, S. 191-209,
592 592
http://dx.doi.org/10.1007/978-3-540-68351-3_15
593 593
[4] [4]
Barker, E., und Roginsky, A., Transitions: Empfehlung für die Überführung des Einsatzes von
594 594
Kryptoalgorithmen und Schlüssellängen , NIST Special Publica (SP) 800-131A Revision
595 595
1, National Institute of Standards and Technology, Gaithersburg, Maryland November 2015,
596 596
http://dx.doi.org/10.6028/NIST.SP.800-131Ar1
597 597
[5]
Barker, WC, und Barker, E., Empfehlung für den Triple Data Encryption Algorithm
598 598
(TDEA) Blockchiffre , NIST Special Publica (SP) 800-67 Revision 1, Nationales Institut für
599 599
Standards and Technology, Gaithersburg, Maryland, Januar 2012
600 600
http://dx.doi.org/10.6028/NIST.SP.800-67r1
601 601
[6] [6]
Beaulieu, R., Schoren, D., Smith, J., Treatman-Clark, S., Wochen, B., und Wingers, L., The
602 602
SIMON und SPECK Familien von Leichtbau Blockchiffren , IACR Kryptologie ePrint - Archiv,
603 603
2013 http://eprint.iacr.org/2013/404
604 604
[7] [7]
Bogdanov, A., Knežević, M., Leander, G., Toz, D., Varıcı, K., und Verbauwhede, I.,
605 605
SPONGENT: Ein leichtes Hash - Funktion .Proc. Proc. 13th International Workshop on 13. Internationaler Workshop über
606 606
Cryptographic Hardware und Embedded Systems (CHES 2011), Nara, Japan, den 28. September -
607 607
1. Oktober 2011, LNCS 6917, pp. 312-325, http://dx.doi.org/10.1007/978-3-642-23951-9_21
608 608
[8] [8]
Bogdanov, A., Knudsen, LR, Leander, G., Paar, C., Poschmann, A., Robshaw, MJB,
609 609
Seurin, Y., und Vikkelsoe, C., PRESENT: ein ultraleichtes Blockchiffre .Proc. Proc. 9th 9.
610 610
International Workshop on Cryptographic Hardware und Embedded Systems (CHES 2007),
611 611
Wien, Österreich, September 10-13, 2007, LNCS 4727, S.. 450-466,
612 612
http://dx.doi.org/10.1007/978-3-540-74735-2_31
613 613
[9] [9]
Borghoff, J., Canteaut, A., Güneysu, T., Kavun, EB, Knezevic, M., Knudsen, LR,
614 614
Leander, G., Nikov, V., Paar, C., Rechberger, C., Rombouts, P., Thomsen, SS, und Yalçın, T.,
615 615
PRINCE - Ein Low-Latency - Block Cipher für Pervasive Computing Applications .Proc. Proc. 18th 18.
616 616
Internationale Konferenz über die Theorie und Anwendung von Kryptologie und Informationssicherheit
617 617
(ASIACRYPT 2012), Beijing, China, im Dezember 2-6, 2012, pp. 208-225,
618 618
http://dx.doi.org/10.1007/978-3-642-34961-4_14
619 619

Page 24 Seite 24
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
18 18
[10]
Chen, L., Empfehlung für die Schlüsselableitung Mit Pseudozufallsfunktionen
620 620
(Überarbeitet) , NIST Special Publica (SP) 800-108, National Institute of Standards und
621 621
Technologie, Gaithersburg, Maryland, im Oktober 2009, http://dx.doi.org/10.6028/NIST.SP.800-108
622 622
[11] [11]
Chen, L., Empfehlung für die Schlüsselableitung durch Extraktion-then-Expansion , NIST
623 623
Sonderveröffentlichung (SP) 800-56C, National Institute of Standards and Technology, Gaithersburg,
624 624
Maryland, November 2011, http://dx.doi.org/10.6028/NIST.SP.800-56C
625 625
[12] [12]
Cryptographic Forschung und Bewertungsausschüsse, http://www.cryptrec.go.jp/english/
626 626
[Zugegriffen 11. August 2016]
627 627
[13] [13]
Cryptographic Forschung und Bewertungsausschüsse, Cryptrec Bericht 2014 , Bericht des
628 628
die Cryptographic Technology Evaluation Committee, 296 Seiten, März 2015
629 629
http://www.cryptrec.go.jp/report/c14_eval_web.pdf
630 630
[14] [14]
Dang, Q., Empfehlung für bestehende Anwendungsspezifische Schlüsselableitungsfunktionen ,
631 631
NIST Special Publica (SP) 800-135 Revision 1, National Institute of Standards und
632 632
Technologie, Gaithersburg, Maryland, Dezember 2011 http://dx.doi.org/10.6028/NIST.SP.800-
633 633
135r1
634 634
[15]
De Cannière, C., und Preneel, B., Trivium : 'New Stream - Cipher Designs - The
635 635
eSTREAM Finalisten (Springer, 2008), LNCS 4986, S.. 244-266, http://dx.doi.org/10.1007/978-
636 636
3-540-68351-3_18
637 637
[16] [16]
Dworkin, M., Empfehlung für Block Cipher Betriebsmodi: Der CCM - Modus
638 638
für die Authentifizierung und Vertraulichkeit , NIST Special Publica (SP) 800-38C, National
639 639
Institute of Standards and Technology, Gaithersburg, Maryland, im Mai 2004,
640 640
http://dx.doi.org/10.6028/NIST.SP.800-38C
641 641
[17]
Dworkin, M., Empfehlung für Block Cipher Betriebsmodi: Der CMAC - Modus
642 642
für die Authentifizierung NIST Special Publica (SP) 800-38B, National Institute of Standards und
643 643
Technologie, Gaithersburg, Maryland, im Mai 2005, http://dx.doi.org/10.6028/NIST.SP.800-38B
644 644
[18] [18]
Dworkin, M., Empfehlung für Block Cipher Betriebsmodi: Galois / Zähler
645 645
Mode (GCM) und GMAC , NIST Special Publica (SP) 800-38D, National Institute of
646 646
Standards and Technology, Gaithersburg, Maryland, im November 2007,
647 647
http://dx.doi.org/10.6028/NIST.SP.800-38D
648 648
[19]
ECRYPT, eSTREAM: die ECRYPT Stream - Cipher - Projekt ,
649 649
http://www.ecrypt.eu.org/stream/ [Zugegriffen 10. August 2016],
650 650
[20] [20]
Feldhofer, M., Dominikus, S., und Wolkerstorfer, J., starke Authentifizierung für RFID
651 651
Systeme können mit dem AES - Algorithmus .Proc. Proc. 6th International Workshop on Cryptographic Hardware 6. International Workshop on Cryptographic Hardware
652 652
und Embedded Systems (CHES 2004), Cambridge, MA, USA, August 11-13, 2004, S.. 357-
653 653
370, 370, http://dx.doi.org/10.1007/978-3-540-28632-5_26
654 654
[21]
Gong, Z., Hartel, P., Nikova, S., Tang, S.-H., und Zhu, B., Tulp: Eine Familie von
655 655

Page 25 Seite 25
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
19 19
Leichte Message Authentication Codes für Body Sensor Networks , Journal of Computer
656 656
Wissenschaft und Technik, 2014, Vol. 29, (1), pp. 53-68, http://dx.doi.org/10.1007/s11390-013-
657 657
1411-8
658 658
[22]
GS1 EPCglobal Inc., EPC Hochfrequenz-Identitätsprotokolle der Generation 2 UHF-RFID,
659 659
Spezifikation für RFID Air Interface Protokoll für die Kommunikation bei 860 MHz - 960
660 660
MHzVersion 2.0.1 Ratifizierter 2015
661 661
http://www.gs1.org/sites/default/files/docs/epc/Gen2_Protocol_Standard.pdf
662 662
[23]
Guo, J., Peyrin, T., und Poschmann, A., Die PHOTON Familie von Leicht Hash
663 663
Funktionen .Proc. Proc. 31st Annual International Cryptology Conference (CRYPTO 2011), Santa 31. Annual International Conference Kryptologie (CRYPTO 2011), Santa
664 664
Barbara, CA, USA, August 14-18, 2011, pp. 222-239, http://dx.doi.org/10.1007/978-3-642-
665 665
22792-9_13
666
[24]
Guo, J., Peyrin, T., Poschmann, A., und Robshaw, M., Die LED - Block Cipher .Proc. Proc. 13th 13.
667 667
International Workshop on Cryptographic Hardware und Embedded Systems (CHES 2011),
668 668
Nara, Japan, den 28. September -. 1. Oktober 2011, S. 326-341, http://dx.doi.org/10.1007/978-3-
669 669
642-23951-9_22
670 670
[25]
Hölle, M., Johansson, T., und Meier, W., Korn: Ein Stromchiffre für Constrained
671 671
Umwelt , International Journal of Wireless - und Mobile Computing (IJWMC), 2007, Vol.2, 2,
672 672
(1), S.. 86-93, http://dx.doi.org/10.1504/IJWMC.2007.013798
673 673
[26]
Hirose, S., Ideguchi, K., Kuwakado, H., Owada, T., Preneel, B., und Yoshida, H., A
674 674
Leichte 256-Bit - Hash - Funktion für Hardware und Low-End - Geräte: Lesamnta-LW .Proc. Proc.
675 675
13. Internationale Konferenz für Informationssicherheit und Kryptologie (ICISC 2010), Seoul,
676 676
Korea, Dezember 01-3 2010, LNCS 6829, pp. 151-168, http://dx.doi.org/10.1007/978-3-642-
677 677
24209-0_10
678 678
[27]
Ideguchi, K., Owada, T., und Yoshida, H., eine Studie über die RAM - Anforderungen der verschiedenen
679 679
SHA-3 - Kandidaten auf Low-Cost - 8-Bit - CPUs , IACR Kryptologie ePrint - Archiv 2009
680 680
http://eprint.iacr.org/2009/260
681 681
[28]
ISO, ISO / IEC 29192-1: 2012, Informationstechnologie - Sicherheitsverfahren -
682 682
Leichte Cryptography - Teil 1: Allgemeine 2012,
683 683
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=56425
684 684
[29]
ISO, ISO / IEC 29192-2: 2012, Informationstechnologie - Sicherheitsverfahren -
685 685
Leichte Cryptography - Teil 2: Blockchiffren , 2012,
686 686
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=56552
687 687
[30]
ISO, ISO / IEC 29192-4: 2013, Informationstechnologie - Sicherheitsverfahren -
688 688
Leichte Cryptography - Teil 4: Mechanismen der asymmetrischen Techniken , 2013
689 689
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=56427
690 690
[31]
ISO, ISO / IEC 29167-1: 2014, Information Technology - Automatische Identifikation und
691 691
Datenerfassungsverfahren - Teil 1: Sicherheitsdienste für die RFID - Luftschnittstellen , 2014,
692 692

Page 26 Seite 26
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
20 20
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=61128
693 693
[32]
ISO, ISO / IEC 29167-11: 2014, Information Technology - Automatische Identifikation und
694 694
Datenerfassungsverfahren - Teil 11: Crypto Suite PRESENT-80 Security Services für Air
695 695
Interface - Kommunikation 2014
696 696
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=60441
697 697
[33]
ISO, ISO / IEC 29167-10: 2015, Information Technology - Automatische Identifikation und
698 698
Datenerfassungsverfahren - Teil 10: Crypto Suite AES-128 Security Services für Air Interface
699 699
Kommunikation 2015
700 700
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=60440
701 701
[34]
ISO, ISO / IEC 29167-12: 2015, Information Technology - Automatische Identifikation und
702 702
Datenerfassungsverfahren - Teil 12: Crypto Suite ECC-DH Security Services für Air Interface
703 703
Kommunikation 2015
704 704
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=60442
705 705
[35]
ISO, ISO / IEC 29167-13: 2015, Information Technology - Automatische Identifikation und
706 706
Datenerfassungsverfahren - Teil 13: Crypto Suite Grain-128A Sicherheitsdienste für Air Interface
707 707
Kommunikation 2015
708 708
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=60682
709 709
[36]
ISO, ISO / IEC 29167-14: 2015, Information Technology - Automatische Identifikation und
710 710
Datenerfassungsverfahren - Teil 14: Crypto Suite AES OFB Security Services für Air Interface
711 711
Kommunikation 2015
712 712
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=61130
713 713
[37]
ISO, ISO / IEC 29167-16: 2015, Information Technology - Automatische Identifikation und
714 714
Datenerfassungsverfahren - Teil 16: Crypto Suite ECDSA-ECDH Security Services für Air
715 715
Interface - Kommunikation 2015
716 716
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=61321
717 717
[38]
ISO, ISO / IEC 29167-17: 2015, Information Technology - Automatische Identifikation und
718 718
Datenerfassungsverfahren - Teil 17: Crypto Suite CryptoGPS Security Services für Air Interface
719 719
Kommunikation 2015
720 720
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=61942
721 721
[39]
ISO, ISO / IEC 18000-63: 2015, Informationstechnologie - Radio Frequency Identification
722
für das Management - Teil 63: Parameter für die Kommunikation auf der 860 MHz bis 960
723 723
MHz Typ C , 2015,
724 724
http://www.iso.org/iso/home/store/catalogue_ics/catalogue_detail_icshtml?csnumber=63675
725 725
[40]
ISO, ISO / IEC 29192-5: 2016, Informationstechnologie - Sicherheitsverfahren -
726 726
Leichte Cryptography - Teil 5: Hash-Funktionen , 2016,
727 727
http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detailhtml?csnumber=67173
728 728
[41]
Juels, A., und Weis, SA, Authentifizieren von Pervasive Devices mit Menschen Protokolle .Proc. Proc.
729 729

Page 27 Seite 27
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
21 21
25. Annual International Conference Kryptologie (CRYPTO 2005), Santa Barbara, Kalifornien,
730 730
USA, August 14-18, 2005, LNCS 3621, S.. 293-308, http://dx.doi.org/10.1007/11535218_18
731 731
[42]
Leander, G., Paar, C., Poschmann, A., und Schramm, K., New Leichtbau DES Varianten .
732 732
Proc. Proc. 14. Internationaler Workshop über schnelle Software Encryption (FSE 2007), Luxemburg,
733 733
Luxemburg, 2007, LNCS 4593, S.. 196-210, http://dx.doi.org/10.1007/978-3-540-74619-5_13
734 734
[43]
Luykx, A., Preneel, B., Tischhauser, E., und Yasuda, K., MAC - Modus für den Leichtbau
735 735
Blockchiffren .Proc. Proc. 23rd International Conference on Fast Software Encryption (FSE 2016), 23. Internationale Konferenz für schnelle Software Encryption (FSE 2016),
736 736
Bochum, Deutschland, März 20-23, 2016, LNCS 9783, pp. 43-59, http://dx.doi.org/10.1007/978-3-
737 737
662-52993-5_3
738 738
[44]
Mathew, S., Satpathy, S., Suresh, V., Anders, M., Kaul, H., Agarwal, A., Hsu, S., Chen,
739 739
G. und Krishnamurthy, R., 340 mV-1,1 V, 289 Gbps / W, 2090-Tor NanoAES Hardware
740 740
Beschleuniger mit flächenoptimierten Verschlüsseln / Entschlüsseln GF (2
4 4
) )
2 2
Polynomials in 22 nm Tri-Gate-
741 741
CMOS , IEEE Journal of Solid-State Circuits, 2015, Vol. 50, (4), pp. 1048-1058,
742 742
http://ieeexplore.ieee.org/ielx7/4/7066864/07019004.pdf?tp=&arnumber=7019004&isnumber=7
743 743
066864
744 744
[45]
Microchip Technology Inc., New / Beliebte 8-Bit - Mikrocontroller Produkte ,
745 745
http://www.microchip.com/ParamChartSearch/chart.aspx?branchID=1012 [abgerufen am 9. August
746 746
2016] 2016]
747 747
[46]
Moradi, A., Poschmann, A., Ling, S., Paar, C., und Wang, H., sind die Grenzen: A Very
748 748
Kompakt und eine Schwelle Implementierung von AES .Proc. Proc. 30th Annual International Conference 30. Annual International Conference
749 749
auf der Theorie und Anwendungen von Kryptotechniken (EUROCRYPT 2011), Tallinn,
750 750
Estland, 15-19 Mai 2011, LNCS 6632, pp. 69-88, http://dx.doi.org/10.1007/978-3-642-20465-
751 751
4_6
752 752
[47]
Mouha, N., Mennink, B., Van Herreweghe, A., Watanabe, D., Preneel, B., und
753 753
Verbauwhede, I., Chaskey: Eine effiziente MAC Algorithmus für die 32-Bit - Mikrocontroller .Proc. Proc. 21st 21.
754 754
Internationale Konferenz über Ausgewählte Bereiche in Cryptography (SAC 2014), Montreal, QC,
755 755
Kanada, August 14-15, 2014, pp. 306-323, http://dx.doi.org/10.1007/978-3-319-13051-4_19
756 756
[48]
National Institute of Standards and Technology, Block - Cipher - Modi ,
757 757
http://csrc.nist.gov/groups/ST/toolkit/BCM/indexhtmll [zugegriffen 9. August 2016]
758 758
[49]
National Institute of Standards and Technology, Post-Quantum Crypto - Projekt ,
759 759
http://csrc.nist.gov/groups/ST/post-quantum-crypto/indexhtmll [Zugegriffen 2016, den 11. August]
760 760
[50]
National Institute of Standards and Technology, NIST Cryptographic Standards und
761 761
Leitlinien - Entwicklungsprozess , NISTIR 7977, im März 2016
762 762
http://dx.doi.org/10.6028/NIST.IR.7977
763 763
[51]
Needham, RM, und Wheeler, DJ, Tea - Erweiterungen , Technischer Bericht, Computer
764 764
Laboratory, University of Cambridge, Oktober 1997 http://www.cix.co.uk/klockstone/xtea.pdf
765 765

Page 28 Seite 28
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
22 22
[52]
NXP, 8-Bit - RS08 , http://www.nxp.com/products/microcontrollers-and-processors/more-
766 766
Prozessoren / 8-16-Bit-MCUs / 8-Bit-RS08: RS08FAMILY [zugegriffen 9. August 2016]
767 767
[53]
Osvik, DA, Bos, JW, Stefan, D., und Canright, D., Verschlüsselung Schnelle Software AES .
768 768
Proc. Proc. 17. Internationaler Workshop über schnelle Software Encryption (FSE 2010), Seoul, Korea,
769 769
07-10 Februar 2010, LNCS 6147, pp. 75-93, http://dx.doi.org/10.1007/978-3-642-13858-4_5
770 770
[54]
Poschmann, AY: Leichte Cryptography: Cryptographic Engineering für eine
771 771
Pervasive Welt .Ph.D. Ph.D. Thesis, Ruhr University Bochum, 2009, Thesis, Ruhr-Universität Bochum, 2009, http://d-nb.info/996578153
772 772
[55]
Renesas Electronics Corporation, RL78 Familie , https://www.renesas.com/en-
773 773
uns / products / Mikrocontroller-Mikroprozessoren / rl78htmll [Zugegriffen 11. August 2016],
774 774
[56]
Rivest, RL, Der RC5 Verschlüsselungsalgorithmus .Proc. Proc. Second International Workshop on Zweiter Internationaler Workshop zu
775 775
Schnelle Software Encryption (FSE 1994), Leuven, Belgien, von 14 bis 16 Dezember, 1994, LNCS 1008,
776 776
pp. 86-96, http://dx.doi.org/10.1007/3-540-60590-8_7
777 777
[57]
Saarinen, M.-JO, und Engels, DW, ein Do-It-All-Cipher für RFID: Design - Anforderungen
778 778
(Extended Abstract) , IACR Kryptologie ePrint - Archiv 2012, http://eprint.iacr.org/2012/317
779 779
[58]
Shibutani, K., Isobe, T., Hiwatari, H., Mitsuda, A., Akishita, T., und Shirai, T., Piccolo:
780 780
Ein extrem leichter Blockverschlüsselung .Proc. Proc. 13th International Workshop on Cryptographic 13. Internationaler Workshop über Cryptographic
781 781
Hardware und Embedded Systems (CHES 2011), Nara, Japan, den 28. September - 1. Oktober 2011
782 782
pp. 342-357, http://dx.doi.org/10.1007/978-3-642-23951-9_23
783
[59]
Shirai, T., Shibutani, K., Akishita, T., Moriai, S., und Iwata, T., The 128-Bit Blockverschlüsselung
784 784
CLEFIA (Extended Abstract) .Proc. Proc. 14th International Workshop on Fast Software Encryption 14. Internationaler Workshop über schnelle Software-Verschlüsselung
785 785
(FSE 2007), Luxemburg, Luxemburg, 26-28 März, 2007, S.. 181-195,
786 786
http://dx.doi.org/10.1007/978-3-540-74619-5_12
787 787
[60]
Sönmez Turan, M., Barker, E., Burr, W., und Chen, L., Empfehlung für die Passwort-
788 788
Basierend Key Ableitung: Teil 1: Speicheranwendungen , NIST Special Publica (SP) 800-132,
789 789
National Institute of Standards and Technology, Gaithersburg, Maryland, Dezember 2010
790 790
http://dx.doi.org/10.6028/NIST.SP.800-132
791 791
[61]
Suzaki, T., Minematsu, K., Morioka, S., und Kobayashi, E., TWINE: Ein Leichtbau - Block
792 792
Cipher für mehrere Plattformen .Proc. Proc. 19th International Conference on Selected Areas in 19. Internationale Konferenz über Ausgewählte Bereiche
793 793
Cryptography (SAC 2012), Windsor, ON, Kanada, August 15-16 2012, S.. 339-354,
794 794
http://dx.doi.org/10.1007/978-3-642-35999-6_22
795 795
[62]
Texas Instruments, COP912C 8-Bit - Mikrocontroller ,
796 796
http://www.ti.com/product/COP912C [zugegriffen 9. August 2016]
797 797
[63]
US Department of Commerce, Advanced Encryption Standard (AES) , Bundes
798 798
Information Processing Standards (FIPS) Veröffentlichung 197, November 2001
799 799
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
800 800

Page 29 Seite 29
NISTIR 8114 (D
FLOSS
) )
R R
ERICHT ON
L L
IGHTWEIGHT
C C
RYPTOGRAPHY
23 23
[64]
US Department of Commerce, der Keyed-Hash Message Authentication Code (HMAC) ,
801 801
Federal Information Processing Standards (FIPS) 198-1 Veröffentlichung Juli 2008,
802 802
http://csrc.nist.gov/publications/fips/fips198-1/FIPS-198-1_final.pdf
803 803
[65]
US Department of Commerce, Secure Hash Standard (SHS) Federal Information
804 804
Processing Standards (FIPS) 180-4 Veröffentlichung August 2015
805 805
http://dx.doi.org/10.6028/NIST.FIPS.180-4
806 806
[66]
US Department of Commerce, SHA-3 Standard: Permutation-basierte Hash und
807 807
Ausziehbare-Ausgabefunktionen , Federal Information Processing Standards (FIPS) Publication 202,
808 808
August 2015, http://dx.doi.org/10.6028/NIST.FIPS.202
809 809
[67]
Université du Luxemburg, Leichte Blockchiffren ,
810 810
https://www.cryptolux.org/index.php/Lightweight_Block_Ciphers [Zugegriffen 10. Mai 2016],
811 811
[68]
Wheeler, DJ, und Needham, RM, TEA, A Tiny Encryption Algorithm .Proc. Proc. Second Zweite
812 812
Internationaler Workshop über schnelle Software Encryption (FSE 1994), Leuven, Belgien, Dezember
813 813
14-16, 1994, LNCS 1008, S.. 363-366, http://dx.doi.org/10.1007/3-540-60590-8_29
814 814
815 815

Originaltext