C: замініть таблицю SubBytes AES FIPS-197 кодом постійного часу


17

У FIPS-197 ( Розширений стандарт шифрування , відомий як AES) він широко використовується SubBytes, який може бути реалізований як

unsigned char SubBytes(unsigned char x) {
static const unsigned char t[256] = {
  0x63,0x7C,0x77,0x7B,0xF2,0x6B,0x6F,0xC5,0x30,0x01,0x67,0x2B,0xFE,0xD7,0xAB,0x76,
  0xCA,0x82,0xC9,0x7D,0xFA,0x59,0x47,0xF0,0xAD,0xD4,0xA2,0xAF,0x9C,0xA4,0x72,0xC0,
  0xB7,0xFD,0x93,0x26,0x36,0x3F,0xF7,0xCC,0x34,0xA5,0xE5,0xF1,0x71,0xD8,0x31,0x15,
  0x04,0xC7,0x23,0xC3,0x18,0x96,0x05,0x9A,0x07,0x12,0x80,0xE2,0xEB,0x27,0xB2,0x75,
  0x09,0x83,0x2C,0x1A,0x1B,0x6E,0x5A,0xA0,0x52,0x3B,0xD6,0xB3,0x29,0xE3,0x2F,0x84,
  0x53,0xD1,0x00,0xED,0x20,0xFC,0xB1,0x5B,0x6A,0xCB,0xBE,0x39,0x4A,0x4C,0x58,0xCF,
  0xD0,0xEF,0xAA,0xFB,0x43,0x4D,0x33,0x85,0x45,0xF9,0x02,0x7F,0x50,0x3C,0x9F,0xA8,
  0x51,0xA3,0x40,0x8F,0x92,0x9D,0x38,0xF5,0xBC,0xB6,0xDA,0x21,0x10,0xFF,0xF3,0xD2,
  0xCD,0x0C,0x13,0xEC,0x5F,0x97,0x44,0x17,0xC4,0xA7,0x7E,0x3D,0x64,0x5D,0x19,0x73,
  0x60,0x81,0x4F,0xDC,0x22,0x2A,0x90,0x88,0x46,0xEE,0xB8,0x14,0xDE,0x5E,0x0B,0xDB,
  0xE0,0x32,0x3A,0x0A,0x49,0x06,0x24,0x5C,0xC2,0xD3,0xAC,0x62,0x91,0x95,0xE4,0x79,
  0xE7,0xC8,0x37,0x6D,0x8D,0xD5,0x4E,0xA9,0x6C,0x56,0xF4,0xEA,0x65,0x7A,0xAE,0x08,
  0xBA,0x78,0x25,0x2E,0x1C,0xA6,0xB4,0xC6,0xE8,0xDD,0x74,0x1F,0x4B,0xBD,0x8B,0x8A,
  0x70,0x3E,0xB5,0x66,0x48,0x03,0xF6,0x0E,0x61,0x35,0x57,0xB9,0x86,0xC1,0x1D,0x9E,
  0xE1,0xF8,0x98,0x11,0x69,0xD9,0x8E,0x94,0x9B,0x1E,0x87,0xE9,0xCE,0x55,0x28,0xDF,
  0x8C,0xA1,0x89,0x0D,0xBF,0xE6,0x42,0x68,0x41,0x99,0x2D,0x0F,0xB0,0x54,0xBB,0x16};
return t[x];}

Ця функція не є довільною; це оборотне відображення, що складається з інверсії в полі Галуа з подальшим афінним перетворенням. Всі деталі містяться у розділі 5.1.1 FIPS-197 або тут, розділі 4.2.1 (під дещо іншою назвою).

Одна з проблем із реалізацією як таблиці полягає в тому, що вона відкривається для так званих кеш-атак .

Таким чином, ваша місія полягає у тому, щоб розробити точну заміну вищевказаної SubBytes()функції, яка проявляє поведінку в постійному часі; ми припустимо, що це той випадок, коли не використовується нічого, що залежить від введення xданих SubBytes:

  • як індекс масиву,
  • як контроль операнда if, while, for, case, або оператора ?:;
  • як будь-який операнд операторів &&, ||, !, ==, !=, <, >, <=, >=, *, /, %;
  • в якості правого операнда операторів >>, <<, *=, /=, %=, <<=, >>=.

Вхід перемоги буде один з найменшими витратами, отриманий з числа операторів , виконаних у вхідному-залежного шляху передачі даних, з вагою 5 символів для одного текстового операторів -і ~, а також <<1, >>1, +1, -1; вага 7 для всіх інших операторів, зміна з іншими рахунками, або додавання / підключення інших констант (типові касти та акції безкоштовні). В принципі, ці витрати не змінюються розкручуванням циклів (якщо такі є) і не залежать від введення x. Як вимикач з краваткою, відповідь із найкоротшим кодом після видалення пробілів та коментарів виграє.

Планую позначити запис як відповідь вже в 2013 році, UTC. Я розгляну відповіді мовами, якими я знаю, класифікую їх як прямий переклад на C, не оптимізований за розміром.

Перепрошую за початковий пропуск +1і -1в збудованих операторах, вільних зліпків і просування по службі, а також ранжування розміру. Зверніть увагу, що *це заборонено як уніар, так і як множення.


1
Варто зауважити, що пошукові файли безкоштовні, оскільки їх можна вкласти як константи.
Пітер Тейлор

"на початку 2013 року, UTC" - чи не дата була б цікавішою за часовий пояс?
Paŭlo Ebermann

@ PaŭloEbermann: Зараз мій намір має бути зрозумілим.
fgrieu

Відповіді:


13

Оцінка: 940 933 926 910, підхід на башті поля

public class SBox2
{
    public static void main(String[] args)
    {
        for (int i = 0; i < 256; i++) {
            int s = SubBytes(i);
            System.out.format("%02x  ", s);
            if (i % 16 == 15) System.out.println();
        }
    }

    private static int SubBytes(int x) {
        int fwd;
        fwd  = 0x010001 & -(x & 1); x >>= 1; //   7+5+7+5+ | 24+
        fwd ^= 0x1d010f & -(x & 1); x >>= 1; // 7+7+5+7+5+ | 31+
        fwd ^= 0x4f020b & -(x & 1); x >>= 1; // 7+7+5+7+5+ | 31+
        fwd ^= 0x450201 & -(x & 1); x >>= 1; // 7+7+5+7+5+ | 31+
        fwd ^= 0xce080d & -(x & 1); x >>= 1; // 7+7+5+7+5+ | 31+
        fwd ^= 0xa20f0f & -(x & 1); x >>= 1; // 7+7+5+7+5+ | 31+
        fwd ^= 0xc60805 & -(x & 1); x >>= 1; // 7+7+5+7+5+ | 31+
        fwd ^= 0x60070e & -x;                // 7+7+5+     | 19+

        // Running total so far: 229

        int p1;
        {
            int ma = fwd;
            int mb = fwd >> 16;         // 7+         | 7+
            p1  = ma & -(mb&1); ma<<=1; //   7+5+7+5+ | 24+
            p1 ^= ma & -(mb&2); ma<<=1; // 7+7+5+7+5+ | 31+
            p1 ^= ma & -(mb&4); ma<<=1; // 7+7+5+7+5+ | 31+
            p1 ^= ma & -(mb&8);         // 7+7+5+7+   | 26+
            int t = p1 >> 3;            // 7+         | 7+
            p1 ^= (t >> 1) ^ (t & 0xe); // 7+5+7+7+   | 26+
        }

        // Running total so far: 229 + 152 = 381

        int y3, y2, y1, y0;
        {
            int Kinv = (fwd >> 20) ^ p1;     // 7+7+
            int w0 = Kinv & 1; Kinv >>= 1;   // 7+5+
            int w1 = Kinv & 1; Kinv >>= 1;   // 7+5+
            int w2 = Kinv & 1; Kinv >>= 1;   // 7+5+
            int w3 = Kinv & 1;               // 7+

            int t0 = w1 ^ w0 ^ (w2 & w3);      // 7+7+7+
            int t1 = w2 ^ (w0 | w3);           // 7+7+
            int t2 = t0 ^ t1;                  // 7+

            y3 = t2 ^ (t1 & (w1 & w3));        // 7+7+7+
            y2 = t0 ^ (w0 | t2);               // 7+7+
            y1 = w0 ^ w3 ^ (t1 & t0);          // 7+7+7+
            y0 = w3 ^ (t0 | (w1 ^ (w0 | w2))); // 7+7+7+7


        }

        // Running total so far: 381 + 24*7 + 3*5 = 564

        int p2;
        {
            int ma = fwd;
            p2  = ma & -y0; ma<<=1;       //   7+5+5+ | 17+
            p2 ^= ma & -y1; ma<<=1;       // 7+7+5+5+ | 24+
            p2 ^= ma & -y2; ma<<=1;       // 7+7+5+5+ | 24+
            p2 ^= ma & -y3;               // 7+7+5+   | 19+
            int t = p2 >> 3;              // 7+       | 7+
            p2 ^= (t >> 1) ^ (t & 0xe0e); // 7+5+7+7+ | 26
        }

        // Running total so far: 564 + 117 = 681

        int inv8;
        inv8  =  31 & -(p2 & 1);           //   7+5+7+   | 19+
        inv8 ^= 178 & -(p2 & 2); p2 >>= 2; // 7+7+5+7+7+ | 33+
        inv8 ^= 171 & -(p2 & 1);           // 7+7+5+7+   | 26+
        inv8 ^=  54 & -(p2 & 2); p2 >>= 6; // 7+7+5+7+7+ | 33+
        inv8 ^= 188 & -(p2 & 1);           // 7+7+5+7+   | 26+
        inv8 ^=  76 & -(p2 & 2); p2 >>= 2; // 7+7+5+7+7+ | 33+
        inv8 ^= 127 & -(p2 & 1);           // 7+7+5+7+   | 26+
        inv8 ^= 222 & -(p2 & 2);           // 7+7+5+7    | 26+

        return inv8 ^ 0x63;                // 7+         | 7+

        // Grand total: 681 + 229 = 910
    }
}

Структура по суті така ж, як реалізація Бояра та Перельта - зменшують інверсію в GF (2 ^ 8) до інверсії в GF (2 ^ 4), розбивають її на лінійний пролог, нелінійне тіло та лінійний епілог, а потім мінімізувати їх окремо. Я плачу пені штрафи за витяг бітів, але компенсую це можливістю паралельно робити операції (з певним розумним забиванням біт fwd). Більш детально ...

Фон

Як зазначено в описі проблеми, S-box складається з інверсії в конкретній реалізації поля Галуа GF (2 ^ 8) з подальшим афінним перетворенням. Якщо ви знаєте, що означає обоє, пропустіть цей розділ.

Аффінне (або лінійне) перетворення - це функція, f(x)яка поважає f(x + y) = f(x) + f(y)та f(a*x) = a*f(x).

Поле - це набір Fелементів з двома спеціальними елементами, які ми будемо називати 0і 1, і двома операторами, яких ми будемо викликати +і *які враховують різні властивості. У цьому розділі передбачається , що x, yі zє елементами F.

  • Елементи Fутворюють абелеву групу під +з 0як ідентичність: тобто x + yє елементом F; x + 0 = 0 + x = x; у кожного xє відповідне -xтаке, що x + (-x) = (-x) + x = 0; x + (y + z) = (x + y) + z; і x + y= y + x.
  • Елементи Fінший , ніж 0форма абельовой групи під *з , 1як особистість.
  • Множення розподіляє більш того: x * (y + z) = (x * y) + (x * z).

Виявляється, на кінцевих полях існують досить суворі обмеження:

  • Вони повинні мати ряд елементів, що є силою розквіту.
  • Вони ізоморфні з усіма іншими кінцевими полями однакового розміру (тобто насправді є лише одне кінцеве поле заданого розміру, а будь-яке інше - лише відновлення; назвіть це поле GF (p ^ k), де pє простим і kє силою) .
  • Мультипликативна група F\{0}під *циклічною; тобто є хоча б один елемент, gтакий, що кожен елемент є силою g.
  • Для потужностей, що перевищують 1, існує представлення як одномірних многочленів порядку kполя першочергового порядку. Напр., GF (2 ^ 8) має представлення в умовах многочленів xпонад GF (2). Насправді зазвичай існує більше ніж одне представлення. Розглянемо x^7 * xв GF (2 ^ 8); це повинно бути еквівалентно деякому поліному 7 порядку, але який? Є багато варіантів, які дають правильну структуру; AES вирішує скласти x^8 = x^4 + x^3 + x + 1(лексикографічно найменший поліном, який працює).

Тож як ми можемо обчислити обернене в цьому конкретному поданні GF (2 ^ 8)? Це занадто громіздка проблема, щоб вирішувати її безпосередньо, тому нам потрібно її розбити.

Польові вежі: представлення GF (2 ^ 8) в плані GF (2 ^ 4)

Замість того, щоб представляти GF (2 ^ 8) поліномами 8 доданків над GF (2), ми можемо представити його двочленами з двома членами над GF (2 ^ 4). Цього разу нам потрібно вибрати лінійний многочлен для x^2. Припустимо, ми обираємо x^2 = px + q. Потім (ax + b) * (cx + d) = (ad + bc + acp)x + (bd + acq).

Чи легше знайти зворотне в цьому уявленні? Якщо (cx + d) = (ax + b)^-1ми отримаємо одночасні рівняння

  • ad + (b + ap)c = 0
  • bd + (aq)c = 1

Нехай D = [b(b+ap) + a^2 q]і встановлюють c = a * D^-1; d = (b + ap) * D^-1. Таким чином, ми можемо зробити обернену в GF (2 ^ 8) вартість конверсії в GF (2 ^ 4), обернену та кілька додавань і множень у GF (2 ^ 4), і перетворення назад. Навіть якщо ми робимо обернено за допомогою таблиці, ми зменшили розмір таблиці з 256 до 16.

Деталі реалізації

Для побудови подання GF (4) ми можемо вибрати між трьома поліномами для зменшення x^4:

  • x^4 = x + 1
  • x^4 = x^3 + 1
  • x^4 = x^3 + x^2 + x + 1

Найважливіша відмінність полягає у здійсненні множення. Для будь-якого з трьох (які відповідають poly3, 9, f) працює наступне:

// 14x &, 7x unary -, 3x <<1, 3x >>1, 3x >>3, 6x ^ gives score 226
int mul(int a, int b) {
    // Call current values a = a0, b = b0
    int p = a & -(b & 1);
    a = ((a << 1) ^ (poly & -(a >> 3))) & 15;
    b >>= 1;
    // Now p = a0 * (b0 mod x); a = a0 x; b = b0 div x

    p ^= a & -(b & 1);
    a = ((a << 1) ^ (poly & -(a >> 3))) & 15;
    b >>= 1;
    // Now p = a0 * (b0 mod x^2); a = a0 x^2; b = b0 div x^2

    p ^= a & -(b & 1);
    a = ((a << 1) ^ (poly & -(a >> 3))) & 15;
    b >>= 1;
    // Now p = a0 * (b0 mod x^3); a = a0 x^3; b = b0 div x^3

    p ^= a & -(b & 1);
    // p = a0 * b0

    return p;
}

Однак якщо ми обираємо, poly = 3ми можемо обробляти перелив набагато ефективніше, оскільки він має гарну структуру: подвійного переливу немає, оскільки два входи є x^6 = x^2 (x + 1)кубічними, а також кубічними. Крім того, ми можемо зберегти зрушення b: оскільки ми залишаємо переповнення останньою, a0 x^2немає жодного набору бітів, що відповідає xабо 1, і тому ми можемо замаскувати його -4, а не -1. Результат -

// 10x &, 4x unary -, 3x <<1, 1x >>1, 1x >>3, 5x ^ gives score 152
int mul(int a, int b) {
    int p;
    p  = a & -(b & 1); a <<= 1;
    p ^= a & -(b & 2); a <<= 1;
    p ^= a & -(b & 4); a <<= 1;
    p ^= a & -(b & 8);
    // Here p = a0 * b0 but with overflow, which we need to bring back down.

    int t = p >> 3;
    p ^= (t >> 1) ^ (t & 0xe);
    return p & 15;
}

Нам ще потрібно вибрати значення pта qдля представлення GF (2 ^ 8) над GF (2 ^ 4), але у нас немає багатьох обмежень щодо них. Важливо одне, що ми можемо отримати лінійну функцію від бітів нашого оригінального подання до бітів робочого представлення. Це має значення з двох причин: по-перше, легко робити лінійні перетворення, тоді як нелінійне перетворення вимагатиме оптимізації, еквівалентної за труднощами, просто оптимізації всього S-вікна; по-друге, тому що ми можемо отримати деякі побічні переваги. Щоб резюмувати структуру:

GF256 SubBytes(GF256 x) {
    GF16 a, b, t, D, Dinv, c, d;

    (a, b) = f(x); // f is linear

    t = b + a * p;
    D = b * t + a * a * q;
    Dinv = inverse_GF16(D);
    c = a * Dinv;
    d = t * Dinv;

    return finv(c, d); // finv is also linear
}

Якщо біти xє, x7 x6 ... x0оскільки перетворення лінійне, ми отримуємо a = f({x7}0000000 + 0{x6}000000 + ... + 0000000{x0}) = f({x7}0000000) + f(0{x6}000000) + ... + f(0000000{x0}). Закресліть його і ми потрапимо a^2 = f({x7}0000000)^2 + f(0{x6}000000)^2 + ... + f(0000000{x0})^2там, де скасовані переклади (тому що в GF (2), 1 + 1 = 0). Тому a^2можна також обчислити як лінійну функцію x. Ми можемо збільшити пряме лінійне перетворення, щоб отримати:

GF256 SubBytes(GF256 x) {
    GF16 a, b, t, a2q, D, Dinv, c, d;

    (a, b, t, a2q) = faug(x);

    D = b * t + a2q;
    Dinv = inverse_GF16(D);
    c = a * Dinv;
    d = t * Dinv;

    return finv(c, d);
}

і ми знизимось до трьох множень та одного додавання. Ми також можемо розширити код множення, щоб зробити два множення Dinvпаралельно. Таким чином, наша загальна вартість - це прямолінійна лінійна трансформація, додавання, два множення, обернене в GF (2 ^ 4) і зворотне лінійне перетворення. Ми можемо прокрутити пост-зворотну лінійну трансформацію S-коробки і отримати це по суті безкоштовно.

Розрахунок коефіцієнтів для лінійних перетворень не дуже цікавий, а також мікрооптимізація для збереження маски і зміщення туди. Інша цікава частина - оптимізаціяinverse_GF16. Існує 2 ^ 64 різних функцій від 4 біт до 4 біт, тому для прямої оптимізації потрібно багато пам'яті та часу. Що я зробив, це розглянути 4 функції від 4 біт до 1 біта, встановити обмеження на загальну вартість, дозволену для будь-якої однієї функції (при максимальній вартості 63 за функцію, я можу перерахувати всі відповідні вирази протягом менше хвилини), і для кожного з функцій виконується загальне усунення підвыражения. Після 25 хвилин розчавлення я вважаю, що найкращий зворотний можливий для цього ковпака має загальну вартість 133 (в середньому 33,25 за біт виводу, що непогано, враховуючи, що найдешевший вираз для будь-якого окремого біта становить 35) .

Я все ще експериментую з іншими підходами для мінімізації інверсії в GF (2 ^ 4), і підхід, який будує знизу вгору, а не зверху вниз, привів до поліпшення з 133 до 126.


Фантастичний! Я підтверджую, що це працює! Докладно: 8 & 1можна обрізати (есп. Якщо xє unsigned char; CHAR_BITце 8 у кодегольфі).
fgrieu

@fgrieu, хороший момент.
Пітер Тейлор

8

Оцінка: 980 = 7 * 5 + 115 * 7 + 7 * 5 + 15 * 7, мінімізація Бояр та Перельта

Я знайшов нову комбінаційну техніку мінімізації логіки з додатками до криптології Джоан Бояр та Рене Перельта, яка (крім формалізму С) робить все необхідне. Техніка, яка використовується для отримання їх рівнянь, запатентована не менше, ніж США. Я щойно зробив прямий переклад С їх рівнянь , люб’язно пов’язаних тут .

unsigned char SubBytes_Boyar_Peralta(unsigned char x7){
  unsigned char 
  x6=x7>>1,x5=x6>>1,x4=x5>>1,x3=x4>>1,x2=x3>>1,x1=x2>>1,x0=x1>>1,
  y14=x3^x5,y13=x0^x6,y9=x0^x3,y8=x0^x5,t0=x1^x2,y1=t0^x7,y4=y1^x3,y12=y13^y14,y2=y1^x0,
  y5=y1^x6,y3=y5^y8,t1=x4^y12,y15=t1^x5,y20=t1^x1,y6=y15^x7,y10=y15^t0,y11=y20^y9,y7=x7^y11,
  y17=y10^y11,y19=y10^y8,y16=t0^y11,y21=y13^y16,y18=x0^y16,t2=y12&y15,t3=y3&y6,t4=t3^t2,
  t5=y4&x7,t6=t5^t2,t7=y13&y16,t8=y5&y1,t9=t8^t7,t10=y2&y7,t11=t10^t7,t12=y9&y11,
  t13=y14&y17,t14=t13^t12,t15=y8&y10,t16=t15^t12,t17=t4^t14,t18=t6^t16,t19=t9^t14,
  t20=t11^t16,t21=t17^y20,t22=t18^y19,t23=t19^y21,t24=t20^y18,t25=t21^t22,t26=t21&t23,
  t27=t24^t26,t28=t25&t27,t29=t28^t22,t30=t23^t24,t31=t22^t26,t32=t31&t30,t33=t32^t24,
  t34=t23^t33,t35=t27^t33,t36=t24&t35,t37=t36^t34,t38=t27^t36,t39=t29&t38,t40=t25^t39,
  t41=t40^t37,t42=t29^t33,t43=t29^t40,t44=t33^t37,t45=t42^t41,z0=t44&y15,z1=t37&y6,
  z2=t33&x7,z3=t43&y16,z4=t40&y1,z5=t29&y7,z6=t42&y11,z7=t45&y17,z8=t41&y10,z9=t44&y12,
  z10=t37&y3,z11=t33&y4,z12=t43&y13,z13=t40&y5,z14=t29&y2,z15=t42&y9,z16=t45&y14,z17=t41&y8,
  t46=z15^z16,t47=z10^z11,t48=z5^z13,t49=z9^z10,t50=z2^z12,t51=z2^z5,t52=z7^z8,t53=z0^z3,
  t54=z6^z7,t55=z16^z17,t56=z12^t48,t57=t50^t53,t58=z4^t46,t59=z3^t54,t60=t46^t57,
  t61=z14^t57,t62=t52^t58,t63=t49^t58,t64=z4^t59,t65=t61^t62,t66=z1^t63,s0=t59^t63,
  s6=t56^t62,s7=t48^t60,t67=t64^t65,s3=t53^t66,s4=t51^t66,s5=t47^t65,s1=t64^s3,s2=t55^t67;
  return (((((((s0<<1|s1&1)<<1|s2&1)<<1|s3&1)<<1|s4&1)<<1|s5&1)<<1|s6&1)<<1|s7&1)^0x63;}

Нічого собі, справді працює, і дуже дешево. Під час розбирання це дійсно 144 інструкції, виключаючи пролог, епілогію та інструкції з переміщення.
угорен

5

Оцінка: 10965

Тут використовується той же принцип розгортання пошуку масиву. Може знадобитися додаткові ролі.

Завдяки ugoren за вказівку, як покращити is_zero.

// Cost: 255 * (5+7+24+7) = 10965
unsigned char SubBytes(unsigned char x) {
    unsigned char r = 0x63;
    char c = (char)x;
    c--; r ^= is_zero(c) & (0x63^0x7c); // 5+7+24+7 inlining the final xor
    c--; r ^= is_zero(c) & (0x63^0x77); // 5+7+24+7
    // ...
    c--; r ^= is_zero(c) & (0x63^0x16); // 5+7+24+7
    return r;
}

// Cost: 24
// Returns (unsigned char)-1 when input is 0 and 0 otherwise
unsigned char is_zero(char c) {
    // Shifting a signed number right is unspecified, so use unsigned
    unsigned char u;
    c |= -c;               // 7+5+
    u = (unsigned char)c;
    u >>= (CHAR_BITS - 1); // 7+
    c = (char)u;
    // c is 0 if we want -1 and 1 otherwise.
    c--;                   // 5
    return (unsigned char)c;
}

2
Для цілого числа c (c|-c)>>31дорівнює 0 для 0 і -1 в іншому випадку.
ugoren

@ugoren, чуйними мовами, так. У З праворуч зміщення неподписаного типу не визначено.
Пітер Тейлор

1
Я думаю, ти маєш на увазі підписаний. Але цей сайт насправді не славиться суворим дотриманням стандартів. Крім того, вам c >> 4здається, що мені підписано правильний зсув. А якщо ви справді наполягаєте - ((unsigned int)(c|-c))>>31це c?1:0.
угорен

@ugoren, ти маєш рацію, я мав на увазі підписаний. c >>4Працює з або без розширення знака. Але добре впіймати використання непідписаної зміни: редагуватиму, коли повернусь додому і зможу користуватися належним комп’ютером, а не телефоном. Спасибі.
Пітер Тейлор

3

Оцінка: 9109, алгебраїчний підхід

Я залишу підхід до пошуку, якщо хтось може його кардинально покращити, але виявиться, що хороший алгебраїчний підхід можливий. Ця реалізація знаходить мультиплікативний зворотний за допомогою алгоритму Евкліда . Я написав це на Java, але в принципі його можна перенести на C - я прокоментував частини, які змінилися б, якщо ви хочете переробити його, використовуючи лише 8-бітні типи.

Дякую ugoren, що вказав, як скоротити is_nonzeroчек у коментарі до моєї іншої відповіді.

public class SBox
{
    public static void main(String[] args)
    {
        for (int i = 0; i < 256; i++) {
            int s = SubBytes(i);
            System.out.format("%02x  ", s);
            if (i % 16 == 15) System.out.println();
        }
    }

    // Total cost: 9109
    public static int SubBytes(int x)
    {
        x = inv_euclid(x); // 9041
        x = affine(x);     // 68
        return x;
    }

    // Total cost: 68
    private static int affine(int s0) {
        int s = s0;
        s ^= (s0 << 1) ^ (s0 >> 7); // 5 + 7
        s ^= (s0 << 2) ^ (s0 >> 6); // 7 + 7
        s ^= (s0 << 3) ^ (s0 >> 5); // 7 + 7
        s ^= (s0 << 4) ^ (s0 >> 4); // 7 + 7
        return (s ^ 0x63) & 0xff;   // 7 + 7
    }

    // Does the inverse in the Galois field for a total cost of 24 + 9010 + 7 = 9041
    private static int inv_euclid(int s) {
        // The first part of handling the special case: cost of 24
        int zeromask = is_nonzero(s);

        // NB the special value of r would complicate the unrolling slightly with unsigned bytes
        int r = 0x11b, a = 0, b = 1;

        // Total cost of loop: 7*(29+233+566+503+28) - 503 = 9010
        for (int depth = 0; depth < 7; depth++) { // 7*(
            // Calculate mask to fake out when we're looping further than necessary: cost 29
            int mask = is_nonzero(s >> 1);

            // Cost: 233
            int ord = polynomial_order(s);

            // This next block does div/rem at a total cost of 6*(24+49) + 69 + 59 = 566
            int quot = 0, rem = r;
            for (int i = 7; i > 1; i--) {                   // 6*(
                int divmask = is_nonzero(ord & (rem >> i)); // 24+7+7
                quot ^= (1 << i) & divmask;                 // 7+0+7+ since 1<<i is inlined on unrolling
                rem ^= (s << i) & divmask;                  // 7+7+7) +
            }
            int divmask1 = is_nonzero(ord & (rem >> 1));    // 24+7+5
            quot ^= 2 & divmask1;                           // 7+7+
            rem ^= (s << 1) & divmask1;                     // 7+5+7+
            int divmask0 = is_nonzero(ord & rem);           // 24+7
            quot ^= 1 & divmask0;                           // 7+7+
            rem ^= s & divmask0;                            // 7+7

            // This next block does the rest for the cost of a mul (503) plus 28
            // When depth = 0, b = 1 so we can skip the mul on unrolling
            r = s;
            s = rem;
            quot = mul(quot, b) ^ a;
            a = b;
            b ^= (quot ^ b) & mask;
        }

        // The rest of handling the special case: cost 7
        return b & zeromask;
    }

    // Gets the highest set bit in the input. Assumes that it's always at least 1<<1
    // Cost: 233
    private static int polynomial_order(int s) {
        int ord = 2;
        ord ^= 6 & -((s >> 2) & 1);           // 7+7+5+7+7 = 33 +
        ord ^= (ord ^ 8) & -((s >> 3) & 1);   // 7+7+7+5+7+7 = 40 +
        ord ^= (ord ^ 16) & -((s >> 4) & 1);  // 40 +
        ord ^= (ord ^ 32) & -((s >> 5) & 1);  // 40 +
        ord ^= (ord ^ 64) & -((s >> 6) & 1);  // 40 +
        ord ^= (ord ^ 128) & -((s >> 7) & 1); // 40
        return ord;
    }

    // Returns 0 if c is 0 and -1 otherwise
    // Cost: 24
    private static int is_nonzero(int c) {
        c |= -c;   // 7+5+
        c >>>= 31; // 7+ (simulating a cast to unsigned and right shift by CHAR_BIT)
        c = -c;    // 5+ (could be saved assuming a particular implementation of signed right shift)
        return c;
    }

    // Performs a multiplication in the Rijndael finite field
    // Cost: 503 (496 if working with unsigned bytes)
    private static int mul(int a, int b) {
        int p = 0;
        for (int counter = 0; counter < 8; counter++) { // 8*(_+_
            p ^= a & -(b & 1);                          // +7+7+5+7
            a = (a << 1) ^ (0x1b & -(a >> 7));          // +5+7+7+5+7
            b >>= 1;                                    // +5)
        }
        p &= 0xff;                                      // +7 avoidable with unsigned bytes
        return p;
    }
}

2

Оцінка: 256 * (7+ (8 * (7 + 7 + 7) - (2 + 2)) + 5 + 7 + 7) = 48640 (за умови, що петлі розкручені)

unsigned char SubBytes(unsigned char x) {
static const unsigned char t[256] = {
  0x63,0x7C,0x77,0x7B,0xF2,0x6B,0x6F,0xC5,0x30,0x01,0x67,0x2B,0xFE,0xD7,0xAB,0x76,
  0xCA,0x82,0xC9,0x7D,0xFA,0x59,0x47,0xF0,0xAD,0xD4,0xA2,0xAF,0x9C,0xA4,0x72,0xC0,
  0xB7,0xFD,0x93,0x26,0x36,0x3F,0xF7,0xCC,0x34,0xA5,0xE5,0xF1,0x71,0xD8,0x31,0x15,
  0x04,0xC7,0x23,0xC3,0x18,0x96,0x05,0x9A,0x07,0x12,0x80,0xE2,0xEB,0x27,0xB2,0x75,
  0x09,0x83,0x2C,0x1A,0x1B,0x6E,0x5A,0xA0,0x52,0x3B,0xD6,0xB3,0x29,0xE3,0x2F,0x84,
  0x53,0xD1,0x00,0xED,0x20,0xFC,0xB1,0x5B,0x6A,0xCB,0xBE,0x39,0x4A,0x4C,0x58,0xCF,
  0xD0,0xEF,0xAA,0xFB,0x43,0x4D,0x33,0x85,0x45,0xF9,0x02,0x7F,0x50,0x3C,0x9F,0xA8,
  0x51,0xA3,0x40,0x8F,0x92,0x9D,0x38,0xF5,0xBC,0xB6,0xDA,0x21,0x10,0xFF,0xF3,0xD2,
  0xCD,0x0C,0x13,0xEC,0x5F,0x97,0x44,0x17,0xC4,0xA7,0x7E,0x3D,0x64,0x5D,0x19,0x73,
  0x60,0x81,0x4F,0xDC,0x22,0x2A,0x90,0x88,0x46,0xEE,0xB8,0x14,0xDE,0x5E,0x0B,0xDB,
  0xE0,0x32,0x3A,0x0A,0x49,0x06,0x24,0x5C,0xC2,0xD3,0xAC,0x62,0x91,0x95,0xE4,0x79,
  0xE7,0xC8,0x37,0x6D,0x8D,0xD5,0x4E,0xA9,0x6C,0x56,0xF4,0xEA,0x65,0x7A,0xAE,0x08,
  0xBA,0x78,0x25,0x2E,0x1C,0xA6,0xB4,0xC6,0xE8,0xDD,0x74,0x1F,0x4B,0xBD,0x8B,0x8A,
  0x70,0x3E,0xB5,0x66,0x48,0x03,0xF6,0x0E,0x61,0x35,0x57,0xB9,0x86,0xC1,0x1D,0x9E,
  0xE1,0xF8,0x98,0x11,0x69,0xD9,0x8E,0x94,0x9B,0x1E,0x87,0xE9,0xCE,0x55,0x28,0xDF,
  0x8C,0xA1,0x89,0x0D,0xBF,0xE6,0x42,0x68,0x41,0x99,0x2D,0x0F,0xB0,0x54,0xBB,0x16};

unsigned char ret_val = 0;
int i,j;
for(i=0;i<256;i++) {
  unsigned char is_index = (x ^ ((unsigned char) i));
  for(j=0;j<8;j++) {
   is_index |= (is_index << (1 << j)) | (is_index >> (1 << j));
  }
  is_index = ~is_index;
  ret_val |= is_index & t[i];
}

return ret_val;}

Пояснення:

По суті пошук масиву повторюється за допомогою побітових операторів і завжди обробляє весь масив. Ми перебираємо масив і xor xз кожним індексом, а потім використовуємо побітові оператори, щоб логічно заперечувати результат, тому ми отримуємо 255, колиx=i і 0 в іншому випадку. Ми побітові - і це зі значенням масиву, так що вибране значення не змінюється, а інші стають 0. Потім беремо порозрядне значення - або цей масив, тим самим витягуючи лише вибране значення.

Дві 1 << jоперації пішли б у рамках розгортання циклу, замінивши їх повноваженнями від 2 до 1.


Тепер, щоб побачити, чи можливо насправді робити математику, використовуючи побітові оператори.
гістократ

Переглядаючи алгоритм тут , я певно сумніваюся, що можна буде реалізувати інверсію полінома, не перебираючи всі байти хоча б один раз як заміну для деяких етапів поліноміального часу. Так що це цілком може перемогти будь-які "розумні" рішення. Я підозрюю, що налаштування цього пошуку масиву постійного часу є більш перспективним напрямом.
гістократ

Приємно. Функція rj_sbox в aes.c тут може дати натхнення (хоча, як це не відповідає).
fgrieu

Звідки береться -(2+2)ваш підрахунок балів? Редагувати: ах, вбудовування створює а <<1та а >>1.
Пітер Тейлор

0

Оцінка 1968 1692, використовуючи таблицю пошуку

Примітка. Це рішення не відповідає критеріям через w >> b.

Використовуючи таблицю пошуку, але читаючи 8 байтів одночасно.
3 * 7 + 32 * (6 * 7 + 2 * 5) + 7 = 692

unsigned char SubBytes(unsigned char x){

static const unsigned char t[256] = {
  0x63,0x7C,0x77,0x7B,0xF2,0x6B,0x6F,0xC5,0x30,0x01,0x67,0x2B,0xFE,0xD7,0xAB,0x76,
  0xCA,0x82,0xC9,0x7D,0xFA,0x59,0x47,0xF0,0xAD,0xD4,0xA2,0xAF,0x9C,0xA4,0x72,0xC0,
  0xB7,0xFD,0x93,0x26,0x36,0x3F,0xF7,0xCC,0x34,0xA5,0xE5,0xF1,0x71,0xD8,0x31,0x15,
  0x04,0xC7,0x23,0xC3,0x18,0x96,0x05,0x9A,0x07,0x12,0x80,0xE2,0xEB,0x27,0xB2,0x75,
  0x09,0x83,0x2C,0x1A,0x1B,0x6E,0x5A,0xA0,0x52,0x3B,0xD6,0xB3,0x29,0xE3,0x2F,0x84,
  0x53,0xD1,0x00,0xED,0x20,0xFC,0xB1,0x5B,0x6A,0xCB,0xBE,0x39,0x4A,0x4C,0x58,0xCF,
  0xD0,0xEF,0xAA,0xFB,0x43,0x4D,0x33,0x85,0x45,0xF9,0x02,0x7F,0x50,0x3C,0x9F,0xA8,
  0x51,0xA3,0x40,0x8F,0x92,0x9D,0x38,0xF5,0xBC,0xB6,0xDA,0x21,0x10,0xFF,0xF3,0xD2,
  0xCD,0x0C,0x13,0xEC,0x5F,0x97,0x44,0x17,0xC4,0xA7,0x7E,0x3D,0x64,0x5D,0x19,0x73,
  0x60,0x81,0x4F,0xDC,0x22,0x2A,0x90,0x88,0x46,0xEE,0xB8,0x14,0xDE,0x5E,0x0B,0xDB,
  0xE0,0x32,0x3A,0x0A,0x49,0x06,0x24,0x5C,0xC2,0xD3,0xAC,0x62,0x91,0x95,0xE4,0x79,
  0xE7,0xC8,0x37,0x6D,0x8D,0xD5,0x4E,0xA9,0x6C,0x56,0xF4,0xEA,0x65,0x7A,0xAE,0x08,
  0xBA,0x78,0x25,0x2E,0x1C,0xA6,0xB4,0xC6,0xE8,0xDD,0x74,0x1F,0x4B,0xBD,0x8B,0x8A,
  0x70,0x3E,0xB5,0x66,0x48,0x03,0xF6,0x0E,0x61,0x35,0x57,0xB9,0x86,0xC1,0x1D,0x9E,
  0xE1,0xF8,0x98,0x11,0x69,0xD9,0x8E,0x94,0x9B,0x1E,0x87,0xE9,0xCE,0x55,0x28,0xDF,
  0x8C,0xA1,0x89,0x0D,0xBF,0xE6,0x42,0x68,0x41,0x99,0x2D,0x0F,0xB0,0x54,0xBB,0x16};

  unsigned long long *t2 = (unsigned long long *)t;
  int a = x>>3, b=(x&7)<<3;                       // 7+7+7
  int i;
  int ret = 0;
  for (i=0;i<256/8;i++) {                         // 32 *
      unsigned long long w = t2[i];
      int badi = ((unsigned int)(a|-a))>>31;      // 7+7+5
      w &= (badi-1);                              // +7+7
      a--;                                        // +5
      ret |= w >> b;                              // +7+7
  }
  return ret & 0xff;                              // +7
}

Я не думаю, що це відповідає визначенню постійного часу у питанні, оскільки w>>bРЧС розраховується зx
Пітер Тейлор

Є кілька порушень: w >> bде bзалежить від введення; Крім того x/8, x%8і *= (1-badi). Перша особлива ймовірність переростати в часову залежність від процесорів низького класу. Однак ідея використання широких змінних, безумовно, має потенціал.
fgrieu

Я не читав інструкції досить уважно. Я можу виправити більшість проблем, але w >> bце досить важливо (мені потрібно зрозуміти, чи можна це виправити, не переписуючи все.
ugoren

0

Пошук та маска таблиці, оцінка = 256 * (5 * 7 + 1 * 5) = 10240

Використовується пошук таблиці за допомогою маски, щоб вибрати лише той результат, який ми хочемо. Використовує той факт, що j|-jабо негативний (коли i! = X), або нуль (коли i == x). Зміна Shifting робить маску «один-один» або «нуль», яка використовується для вибору лише потрібної записи.

static const unsigned char t[256] = {
  0x63,0x7C,0x77,0x7B,0xF2,0x6B,0x6F,0xC5,0x30,0x01,0x67,0x2B,0xFE,0xD7,0xAB,0x76,
  0xCA,0x82,0xC9,0x7D,0xFA,0x59,0x47,0xF0,0xAD,0xD4,0xA2,0xAF,0x9C,0xA4,0x72,0xC0,
  0xB7,0xFD,0x93,0x26,0x36,0x3F,0xF7,0xCC,0x34,0xA5,0xE5,0xF1,0x71,0xD8,0x31,0x15,
  0x04,0xC7,0x23,0xC3,0x18,0x96,0x05,0x9A,0x07,0x12,0x80,0xE2,0xEB,0x27,0xB2,0x75,
  0x09,0x83,0x2C,0x1A,0x1B,0x6E,0x5A,0xA0,0x52,0x3B,0xD6,0xB3,0x29,0xE3,0x2F,0x84,
  0x53,0xD1,0x00,0xED,0x20,0xFC,0xB1,0x5B,0x6A,0xCB,0xBE,0x39,0x4A,0x4C,0x58,0xCF,
  0xD0,0xEF,0xAA,0xFB,0x43,0x4D,0x33,0x85,0x45,0xF9,0x02,0x7F,0x50,0x3C,0x9F,0xA8,
  0x51,0xA3,0x40,0x8F,0x92,0x9D,0x38,0xF5,0xBC,0xB6,0xDA,0x21,0x10,0xFF,0xF3,0xD2,
  0xCD,0x0C,0x13,0xEC,0x5F,0x97,0x44,0x17,0xC4,0xA7,0x7E,0x3D,0x64,0x5D,0x19,0x73,
  0x60,0x81,0x4F,0xDC,0x22,0x2A,0x90,0x88,0x46,0xEE,0xB8,0x14,0xDE,0x5E,0x0B,0xDB,
  0xE0,0x32,0x3A,0x0A,0x49,0x06,0x24,0x5C,0xC2,0xD3,0xAC,0x62,0x91,0x95,0xE4,0x79,
  0xE7,0xC8,0x37,0x6D,0x8D,0xD5,0x4E,0xA9,0x6C,0x56,0xF4,0xEA,0x65,0x7A,0xAE,0x08,
  0xBA,0x78,0x25,0x2E,0x1C,0xA6,0xB4,0xC6,0xE8,0xDD,0x74,0x1F,0x4B,0xBD,0x8B,0x8A,
  0x70,0x3E,0xB5,0x66,0x48,0x03,0xF6,0x0E,0x61,0x35,0x57,0xB9,0x86,0xC1,0x1D,0x9E,
  0xE1,0xF8,0x98,0x11,0x69,0xD9,0x8E,0x94,0x9B,0x1E,0x87,0xE9,0xCE,0x55,0x28,0xDF,
  0x8C,0xA1,0x89,0x0D,0xBF,0xE6,0x42,0x68,0x41,0x99,0x2D,0x0F,0xB0,0x54,0xBB,0x16};

unsigned char SubBytes(unsigned char x) {
  unsigned char r = 255;
  for (int i = 0; i < 256; i++) {
    int j = i - x;
    r &= t[i] | ((j | -j) >> 31);
  }
  return r;
}

Хіба це не те саме, що моя друга відповідь, за винятком менш оптимізованої?
Пітер Тейлор

Близько, я здогадуюсь. Я використовую підписану зміну, тому мені не доведеться робити -1 в кінці.
Кіт Рендалл
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.