×

对Lizard和Grain-128a进行TMDTO攻击的状态位恢复算法。 (英语) Zbl 1485.94077号

摘要:我们提出了一种确定性算法,通过固定一些状态比特来恢复任何基于FSR的流密码中已知一些密钥流比特的一些状态比特。该算法搜索尽可能少的固定比特数。应用该算法,我们可以通过为Lizard分别固定10、12、14、16、18、20、22、24、38、40、42、44、46、48、50个状态位来恢复(10、11、dots、24)状态位,而为Grain-128a分别固定34、54个状态位可以恢复35、48个状态位。Lizard上的结果优于之前的结果,该结果通过固定30个状态位可以恢复14个状态位,而Grain-128a上的结果是这方面的第一个结果。此外,我们通过使用恢复和固定状态位的数量来表示时间-内存-数据权衡(TMDTO)曲线。然后,我们利用所获得的Lizard和Grain 128a的恢复和固定状态比特数的结果来实施TMDTO攻击,以恢复这两个密码的其他状态比特。我们的结果取代了之前的结果S.迈特拉等人[IEEE Trans.Comput.67,编号5733-739(2018;Zbl 1395.94302号)](即,\(T=M=D=2^{54}\))。对蜥蜴来说,最好的结果是

1.)\(T=M=2^{54}\),\(D=2^{48}\)所需数据比[Maitra等人,loc.cit.]少64倍;
2.)\(T=2^{52}\),\(M=D=2^{53}\)或,\(D=2^}52}\;
3.)(T=2^{50}),(M=D=2^{54})比[Maitra等人,loc.cit.]中的时间复杂度降低了16倍;
4.)(T=2^{42}),(M=D=2^{60})相对于所声称的蜥蜴的整体复杂性,时间复杂性减少了(2^{18})倍M.哈曼等[“LIZARD-用于功率受限设备的轻量级流密码”,IACR Trans.Symmetric Cryptol.2017,No.1,45-79(2017;doi:10.13154/tosc.v2017.i1.45-79)].

MSC公司:

94A60型 密码学
11T71型 代数编码理论;密码学(数论方面)
05元50分 图和线性代数(矩阵、特征值等)
97小时60 线性代数(教育方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 奥格伦,M。;地狱,M。;约翰逊,T。;Meier,W.,Grain-128a:具有可选身份验证的新版本Grain-128,IJWMC,5,1,48-59(2011)·doi:10.1504/IJWMC.2011.044106
[2] 巴贝奇S.:流密码穷尽搜索攻击的空间/时间权衡。载于:《欧洲安全与侦查公约》,第408卷。IEE会议出版物(1995)。
[3] Banik S.、Maitra S.和Sarkar S.:使用Mac对Grain-128a进行的差异错误攻击。摘自:第二届国际会议,SPACE 2012,计算机科学讲稿第7644卷,第111-125页。施普林格(2012)·Zbl 1312.94031号
[4] Banik S.、Maitra S.,Sarkar S.、Turan M.S.:对Grain-128a的一次选定的与IV相关的关键攻击。收录于:第18届澳大拉西亚会议,ACISP 2013,计算机科学讲稿第7959卷,第13-26页。施普林格(2013)·Zbl 1285.94042号
[5] 巴尼克,S。;Isobe,T。;崔,T。;郭,J.,《蜥蜴的一些密码分析结果》,IACR Trans。对称加密。,2017, 4, 82-98 (2017) ·doi:10.46586/tosc.v2017.24.82-98
[6] Biryukov A.,Shamir A.:流密码的密码分析时间/内存/数据权衡。收录于:《密码学进展-ASIACRYPT 2000》,第1976卷,《计算机科学讲义》,第1-13页。斯普林格(2000)·Zbl 0980.94013号
[7] Biryukov A.,Shamir A.,Wagner D.:计算机上A5/1的实时密码分析。In:Fast Software Encryption FSE 2000,vol.1978,《计算机科学讲义》,第1-18页。斯普林格(2001)·Zbl 0994.68640号
[8] Björstad T.E.:使用时间/内存/数据权衡对Grain进行密码分析。(2008). http://www.ecrypt.eu.org/stream。
[9] Dalai D.K.,Pal S.:恢复Grain-v1的内部状态。摘自:《信息安全实践与经验》(Information Security Practice and Experience-ISPEC 2019),第11879卷,《计算机科学讲义》,第325-337页。斯普林格(2019)。
[10] 丁磊,金C.,关J.,齐C.:BSW采样的新处理及其在流密码中的应用。收录于:《密码学进展-非洲》2014年,第8469卷,《计算机科学讲稿》,第136-146页。斯普林格(2014)·Zbl 1288.94059号
[11] 丁·L。;Jin,C。;关,J。;张,S。;李,J。;Wang,H。;赵伟,对Grain-v1流密码的新状态恢复攻击,中国通信。,13, 11, 180-188 (2016) ·doi:10.1109/CC.2016.7781728
[12] O.Dunkelman。;Nathan,K.,流密码的时间记忆数据权衡攻击中初始值的处理,Inf.Process。莱特。,107, 5, 133-137 (2008) ·Zbl 1191.94088号 ·doi:10.1016/j.ipl.2008.01.11
[13] eSTREAM:ecrypt的流密码项目(2005)。http://www.ecrypt.eu.org/stream/。
[14] GolićJ.D.:所谓A5流密码的密码分析。收录于:《密码学进展——EUROCRYPT 1997》,第1233卷,《计算机科学讲稿》,第239-255页。施普林格(1997)。
[15] 哈曼,M。;克劳斯,M。;Meier,W.,LIZARD——一种用于功率受限设备的轻量级流密码,IACR Trans。对称加密。,2017, 1, 45-79 (2017) ·doi:10.46586/tosc.v2017.21.45-79
[16] 地狱,M。;约翰逊,T。;Meier,W.,Grain:一种用于受限环境的流密码,Int.J.Wirel。暴徒。计算。,2, 1, 86-93 (2007) ·doi:10.1504/IJWMC.2007.013798
[17] 赫尔曼,M.,《密码分析时间记忆的权衡》,IEEE Trans。Inf.理论,26,4,401-406(1980)·Zbl 0436.94016号 ·doi:10.1109/TIT.1980.1056220
[18] 焦立、张斌、王明:流密码的两种通用分析方法。在:国际信息安全会议ISC 2015,第9290卷,《计算机科学讲义》,第379-396页。斯普林格(2015)·Zbl 1397.68061号
[19] Lehmann M.,Meier W.:谷物128a的条件差分密码分析。收录于:《密码学与网络安全》,第11届国际会议,2012年CANS。《会议记录》,第7712卷,第1-11页。施普林格(2012)。
[20] Maitra,S。;新罕布什尔州辛哈。;Siddhanti,A。;阿南德·R。;Gangopadhyay,S.,TMDTO对蜥蜴的攻击,IEEE Trans。计算。,67, 5, 733-739 (2018) ·Zbl 1395.94302号 ·doi:10.1109/TC.2017.2773062
[21] MihaljevićM.、Sinha N.、Gangopadhyay S.、Maitra S.、Paul G.、Matsuura K.:改进的轻量级流密码Grain-v1的密码分析。收录于:Cryptacus:研讨会和MC会议(2017年)。
[22] 塞德洛夫:时间记忆权衡攻击。布拉格查尔斯大学学士论文(2012年)。https://is.cuni.cz/webapps/zzp/download/130069388。
[23] Todo Y.、Isobe T.、Meier W.、Aoki K.、Zhang B.:对完整Grain-128a、Grain-128和Grain-v1的快速相关攻击重新进行了加密分析。收录于:《密码学进展-密码2018》,第10992卷,《计算机科学讲稿》,第129-159页。斯普林格(2018)·兹比尔1436.94096
[24] van den Broek F.,Poll E.:流密码的时间-内存权衡攻击比较。收录于:《密码学进展-非洲》2013年,第7918卷,《计算机科学讲稿》,第406-423页。施普林格(2013)·Zbl 1312.94107号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。