×

基于NFSR的流密码上的新立方体区分符。 (英语) Zbl 1428.94080号

摘要:在本文中,我们回顾了第三作者等人的工作。[Des.Codes Cryptography 82,No.1–2,351–375(2017;Zbl 1402.94068号)]和刘先生【加密2017,Lect.Notes Compute.Sci.10403,227–249(2017;Zbl 1406.94073号)]并展示如何调整他们的两个想法以找到好的立方体。在这里,我们提出了一种新的立方体生成算法,该算法改进了零和区分器的现有结果。我们将我们新的立方体查找算法应用于三种不同的基于非线性反馈移位寄存器(NFSR)的流密码Trivium、Kreyvium和ACORN。从结果中,我们可以看到一个39大小的立方体,它最多可进行842轮零和,最多可进行850轮Trivium,具有显著的非随机性。我们为Trivium提供了一些小尺寸的好立方体,其性能优于现有立方体。我们通过类似的技术进一步研究了Kreyvium和ACORN,得到了大小分别为56和92的立方体,这两个立方体的零和区分符分别达到了875和738次初始化轮。据我们所知,与现有的区分这些密码攻击的结果相比,这些结果是最好的结果。我们还为这三种密码提供了一个大小从10到40不等的良好立方体表。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 奥格伦,M。;地狱,M。;约翰逊,T。;Meier,W.,Grain-128a:具有可选身份验证的新版本Grain-128,Int.J.Wirel。暴徒。计算。,5, 1, 48-59 (2011) ·doi:10.1504/IJWMC.2011.044106
[2] Aumasson J.-P.、Dinur I.、Henzen L.、Meier W.、Shamir A.:流密码Grain-128上高维立方体测试器的高效FPGA实现。在:SHARCS'09用于攻击密码系统的专用硬件,第147页(2009)。
[3] Aumasson,Jean-Philippe;意大利迪努尔;威利·迈尔;阿迪·沙米尔(Adi Shamir),《立方体测试人员和对简化回合MD6和Trivium的密钥恢复攻击》,《快速软件加密》,1-22(2009),柏林,海德堡:施普林格-柏林-海德堡,柏林·Zbl 1291.94051号
[4] CAESAR:认证加密的竞争:安全性、适用性和健壮性。http://competitions.cr.yp.to/caesar.html。
[5] Canteaut A.、Carpov S.、Fontaine C.、Lepoint T.、Naya-Plasencia M.、Paillier P.、Sirdey R.:流密码:高效同态文本压缩的实用解决方案。摘自:《快速软件加密国际研讨会》,第502-517页(2016年)·Zbl 1387.94071号
[6] De Cannière C.,Preneel B.:Trivium规范(2005)·Zbl 1285.94054号
[7] Dinur,我。;Shamir,A.,对可调整黑盒多项式的立方体攻击,高级加密。,2009, 278-299 (2009) ·Zbl 1239.94045号
[8] eSTREAM:ECrypt 2005的流密码项目。http://www.ecrypt.eu.org/stream/。
[9] Fischer S.、Khazaei S.、Meier W.:流密码密钥恢复攻击的选择IV统计分析。摘自:非洲密码学国际会议,第236-245页(2008年)·Zbl 1142.94343号
[10] 皮埃尔·阿莱·福克;Vannet,Thomas,《使用优化的立方体攻击将密钥恢复提高到784轮和799轮Trivium》,快速软件加密,502-517(2014),柏林,海德堡:施普林格-柏林-海德堡,柏林·Zbl 1321.94058号
[11] 傅锡明;王晓云;董晓阳;威利·迈尔(Willi Meier),《855轮Trivium的钥匙恢复攻击》,计算机科学讲义,160-184(2018),查姆:斯普林格国际出版公司,查姆·Zbl 1436.94066号
[12] Ghafari V.A.,Hu H.:攻击对称密码的新选择IV统计鉴别框架,及其在ACORN-v3和Grain-128a中的应用。J.环境智能。Humaniz公司。计算。1-8, (2018).
[13] 郝毅,焦磊,李C.,迈尔W.,托多Y.,王奇:对来自Crypto'18的855轮Trivium的动态立方体攻击的观察。《2018/972年密码学报告》(2018年)。
[14] 红军W.:ACORN:轻量级认证密码(v3)。In:CAESAR竞赛候选人。https://competitions.cr.yp.to/round3/acornv3.pdf。
[15] 尼尔沃尔夫,西蒙;威利·梅尔;Naya-Plasencia,Maria,Trivium和KATAN的条件差分密码分析,密码学中的选定领域,200-212(2012),柏林,海德堡:施普林格-柏林-海德堡·Zbl 1292.94095号
[16] Liu,M.,基于NFSR的密码系统的程度评估,密码学进展-密码,2017,227-249(2017)·Zbl 1406.94073号
[17] 刘明、林丹、王伟:用立方体测试布尔函数及其在Trivium中的应用。参见:IEEE信息理论国际研讨会(ISIT),第496-500页(2015年)。
[18] 刘美成;杨景春;王文浩;Lin,Dongdai,《相关立方体攻击:从弱密钥区分器到密钥恢复》,密码学进展-EUROCRYPT 2018,715-744(2018),Cham:Springer International Publishing,Cham·Zbl 1428.94086号
[19] Michael V.:打破一个。AIDA的FIVIUM是一种代数IV微分攻击。收录于:IACR Cryptology 2007,第413页(2007)。
[20] SAGE:圣人数学软件系统。http://www.sagemath.org/。
[21] 马里兰州萨拉姆;Bartlett,H。;道森,E。;Pieprzyk,J。;辛普森,L。;Wong,Kkh,调查对认证加密流密码ACORN的多维数据集攻击,ATIS,2016,15-26(2016)
[22] Sarkar,S。;Maitra,S。;Baksi,A.,《观察州内的偏见:与Trivium和Trivia-sc的案例研究》,Des。密码。,82, 1-2, 351-375 (2017) ·Zbl 1402.94068号 ·doi:10.1007/s10623-016-0211-x
[23] Stankovski,Paul,《贪婪的区分者和非随机性检测器》,《密码学进展-INDOCRYPT 2010,210-226(2010)》,柏林,海德堡:施普林格-柏林-海德堡·Zbl 1294.94078号
[24] Stinson博士,《密码学:理论与实践》(2005),博卡拉顿:CRC出版社,博卡拉通
[25] 托多,Y。;Isobe,T。;Hao,Y。;Meier,W.,基于除法性质的非黑箱多项式的立方体攻击,IEEE Trans。计算。,67, 12, 1720-1736 (2018) ·Zbl 07033435号 ·doi:10.1010/TC.2018.2835480
[26] 王,Q。;Hao,Y。;托多,Y。;李,C。;Isobe,T。;Meier,W.,利用超多边形代数属性的改进的基于除法属性的立方体攻击(完整版),《密码学进展-加密》,2018,275-305(2018)·Zbl 1444.94103号
[27] 渡边裕宏;Isobe,Takanori;Morii,Masakatu,《Kreyvium的条件差分密码分析》,《信息安全与隐私》,421-434(2017),Cham:Springer International Publishing,Cham·Zbl 1416.94060号
[28] 叶晨东;田,田,《在针对类三重密码的立方体攻击中发现非线性超级大国的新框架》,《信息安全与隐私》,172-187(2018),Cham:Springer International Publishing,Cham·Zbl 1444.94110号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。