×

对Trivium的两次微不足道的攻击。 (英语) 兹比尔1154.94418

Adams,Carlisle(编辑)等人,《密码学的选定领域》。2007年8月16日至17日,加拿大渥太华SAC 2007第14届国际研讨会。修订了选定的论文。柏林:施普林格出版社(ISBN 978-3-540-77359-7/pbk)。计算机科学课堂讲稿4876,36-55(2007)。
概述:Trivium是C.De Cannière和B.Preneel于2005年为欧洲项目eSTREAM设计的流密码。它的内部状态为288位,密钥长度为80位。尽管该设计具有简单优雅的结构,但尚未发现对它的攻击。
本文研究了一类氚设计。我们提出了一套对这些结构进行方法密码分析的技术,包括状态恢复和线性区分攻击。特别地,我们研究了原始Trivium,并提出了一种时间复杂度约为(c2^{83.5})的状态恢复攻击,这比以前最好的结果快(2^{30})。我们的攻击清楚地表明,Trivium的安全裕度非常低,而且在目前的形式下,它不能与更长的128位密钥一起使用。
最后,我们确定了有趣的开放问题,并提出了一个新的设计Trivium/128,它可以抵抗本文中提出的所有攻击。由于提高了安全级别,它还接受128位密钥。
关于整个系列,请参见[Zbl 1132.94002号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: DOI程序 链接

参考文献:

[1] 巴贝奇,S.,多德,M.:米基-128(2005),http://www.ecrypt.eu.org/stream/ciphers/mickey128/mickey128.pdf
[2] Briceno,M.,Goldberg,I.,Wagner,D.:A5/1(1999)的教学实施(2003年8月18日访问),网址:http://jya.com/a51-pi.htm
[3] SIG蓝牙。蓝牙规范(2003)(2003年8月18日访问),可在http://www.bluetooth.com(蓝牙)
[4] Biryukov,A。;沙米尔。;瓦格纳,D。;Schneier,B.,PC上A5/1的实时密码分析,快速软件加密,1-13(2001),海德堡:施普林格·Zbl 0994.68640号 ·doi:10.1007/3-540-44706-7_1
[5] De Canniére,C.,Preneel,B.:Trivium——一种受分组密码设计原则启发的流密码结构。eSTREAM,ECRYPT流密码项目,报告2005/030(2005-04-29)(2005),http://www.ecrypt.eu.org/stream
[6] eSTREAM:ECRYPT流密码项目,IST-2002-507932(2005)(2005年9月29日访问),网址:http://www.ecrypt.eu.org/stream网站/
[7] eSTREAM讨论论坛。2006年2月24日12:52PM(2005)创建的三重版本,http://www.ecrypt.eu.org/stream/phorum/read.php?1,448
[8] Fluhrer,S.R。;McGrew,D.A。;Schneier,B.,所谓RC4密钥流生成器的统计分析,快速软件加密,19-30(2001),海德堡:施普林格,海德伯格·Zbl 0994.68639号 ·doi:10.1007/3-540-44706-72
[9] Hell,M.,Johansson,T.,Meier,W.:谷物V.1用于受限环境的流密码(2005),http://www.it.lth.se/grain/grainV1.pdf
[10] 卢,Y。;梅耶,W。;Vaudenay,S。;Shoup,V.,《条件相关攻击:蓝牙加密的实际攻击》,CRYPTO 2005,97-117(2005),海德堡:Springer,Heidelberg·Zbl 1145.94446号
[11] 卢,Y。;Vaudenay,S。;Lee,P.J.,蓝牙密钥流生成器二级E_0的密码分析,ASIACRYPT 2004(2004),海德堡:施普林格·Zbl 1094.94516号
[12] 马克西莫夫。;约翰逊,T。;巴贝奇,S。;Handschuh,H。;Hasan,M.A.,《A5/1的改进相关攻击》,《密码学中的选定区域》,1-18(2004),海德堡:施普林格出版社·Zbl 1117.94327号
[13] 曼廷,I。;沙米尔。;松井,M.,广播RC4的实际攻击,快速软件加密,152-164(2002),海德堡:施普林格·Zbl 1073.68637号 ·文件编号:10.1007/3-540-45473-X13
[14] NESSIE:《新的欧洲签名、完整性和加密方案》(1999)(2003年8月18日访问),在线阅读http://www.cryptonessie.org
[15] Raddum,H.:三钒的结晶分析结果。eSTREAM,ECRYPT流密码项目,报告2006/039(2006),http://www.ecrypt.eu.org/stream
[16] Smart,N.,《密码学:导论》(2003),纽约:McGraw-Hill教育,纽约
[17] Whiting,D.,Schneier,B.,Lucks,S.,Muller,F.:Phelix-单个密码原语中的快速加密和认证。eSTREAM,ECRYPT流密码项目,报告2005/020(2005-04-29)(2005),http://www.ecrypt.eu.org/stream网站
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。