×

105 round Grain v1的条件差分密码分析。 (英语) Zbl 1344.94029号

小结:在本文中,我们提出了105 round Grain v1的条件差分密码分析。这提高了97轮谷物v1的攻击S.尼尔沃尔夫等人在《2010年亚洲密码》中[Lect.Notes Compute.Sci.6477,130–145(2010;Zbl 1253.94056号)]。我们利用工具\(\Delta\mathtt{颗粒}_{\mathrm{KSA}}\),以跟踪由IV位中的任何差异引入Grain v1内部状态的差分轨迹。我们证明了在IV中适当引入的差异导致了在\(105^{mathrm{th}}\)轮中产生的输出位的区分器。这有助于确定密钥位中6个表达式的值。使用上述攻击作为子例程,我们提出了一种明确确定9个密钥位的方法。因此,密钥恢复的复杂性与(2^{71})操作成正比,这比(2^}9})的穷举搜索更快。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] ECRYPT流密码项目。eSTREAM流密码组合(2008)
[2] 奥格伦,M.、赫尔,M.,约翰逊,T.、迈尔,W.:具有身份验证的Grain-128新版本。对称密钥加密研讨会,2011年,丹麦DTU·Zbl 1285.94057号
[3] Banik,S.:对谷物差异密码分析的一些见解v1。收录于:ACISP 2014,LNCS,第8544卷,第34-49页(2014)·Zbl 1318.94062号
[4] Banik,S.,Maitra,S.,Sarkar,S.:在合理假设下对Grain家族的差分故障攻击。In:Indocrypt 2012,LNCS,第7668卷,第191-208页(2012)·Zbl 1295.94014号
[5] Banik,S.,Maitra,S..,Sarkar,S.:对流密码谷物系列的差异错误攻击。收录:CHES 2012,LNCS,7428,pp 122-139(2012)·Zbl 1295.94013号
[6] 巴尼克·S、迈特拉·S、萨卡尔·S、图兰·M·S:对谷物128a的选择性IV相关关键攻击。收录于:ACISP 2013,LNCS,第7959卷,第13-26页(2013)·Zbl 1285.94042号
[7] Berbain,C.,Gilbert,H.,Maximov,A.,《谷物密码分析》。收录于:FSE 2006,LNCS,第4047卷,第15-29页(2006)·Zbl 1234.68090号
[8] Berzati,A.,Canovas,C.,Castagnos,G.,Debraize,B.,Goubin,L.,Gouget,A.,Paillier,P.,Salgado,S.:谷物的断层分析。摘自:IEEE面向硬件的安全与信任国际研讨会,第7-14页(2009年)
[9] Björstad,T.E.:使用时间/内存/数据权衡的谷物密码分析(v1.0/2008-02-25)。可在,http://www.ecrypt.eu.org/stream
[10] De Cannière,C.,KüçüK,O.,Preneel,B.:《谷物初始化算法分析》。收录于:《2008年非洲》,LNCS,第5023卷,第276-289页(2008)·Zbl 1142.94340号
[11] Dinur,I.,Güneysu,T.,Paar,C.,Shamir,A.,Zimmermann,R.:使用专用可重构硬件对全谷物128的实验验证攻击。收录于:ASIACRYPT 2011,LNCS,第7073卷,第327-343页(2011)·Zbl 1227.94042号
[12] Dinur,I.,Shamir,A.:带有动态立方体的Grain-128。In:Breaking 2011,Attacks FSE,LNCS,第6733卷,第167-187页(2011)·Zbl 1282.94042号
[13] Dinur,I.,Shamir,A.:对可调黑盒多项式的立方体攻击。收录于:EUROCRYPT 2009,LNCS,第5479卷,第278-299页(2009)·Zbl 1239.94045号
[14] Dinur,I.,Shamir,A.:在现实场景中对流密码应用立方体攻击。地穴。Commun公司。4(3-4), 217-232 (2012) ·Zbl 1285.94057号 ·doi:10.1007/s12095-012-0068-4
[15] Englund,H.,Johansson,T.,Turan,M.S.:流密码的选定IV统计分析框架。收录于:INDOCRYPT 2007,LNCS,第4859卷,第268-281页(2007)·Zbl 1153.94373号
[16] Fischer,S.、Khazaei,S.和Meier,W.:流密码密钥恢复攻击的选择IV统计分析。收录于:《2008年非洲》,LNCS,第5023卷,第236-245页(2008)·兹比尔1142.94343
[17] Hell,M.、Johansson,T.、Meier,W.:Grain-受限环境的流密码。ECRYPT流密码项目报告2005/001,2005。可在,http://www.ecrypt.eu.org/stream
[18] Hell,M.,Johansson,T.,Meier,W.:流密码方案:Grain-128。In:IEEE信息理论国际研讨会(ISIT,2006)(2006)
[19] Khazaei,S.、Hassanzadeh,M.、Kiaei,M.:区分对谷物的攻击。ECRYPT流密码项目报告2005/0712005。可在,http://www.ecrypt.eu.org/stream
[20] Khoo,K.,Tan,C.:对最终入围者和分组密码操作模式的新时间记忆数据权衡攻击。摘自:第七届ACM信息、计算机和通信安全研讨会,第20-21页。亚洲会计准则委员会(2012年)
[21] Knellwolf,S.:面向硬件密码的密码分析、背包生成器和SHA-1。博士论文,2012年。可在,http://e-collection.library.ethz.ch/eserv/eth:5999/eth-5999-02.第页
[22] Knellwolf,S.,Meier,W.,Naya-Plasencia,M.:基于NLFSR的密码系统的条件差分密码分析。收录于:《2010年亚洲期刊》,LNCS,第6477卷,第130-145页(2010年)·Zbl 1253.94056号
[23] Knellwolf,S.,Meier,W.,Naya-Plasencia,M.:Trivium和KATAN的条件差分密码分析。在:SAC 2011,LNCS,第7118卷,第200-212页(2011)·Zbl 1292.94095号
[24] Lee,Y.,Jeong,K.,Sung,J.,Hong,S.:相关关键选择IV对Grain-v1和Grain-128的攻击。收录于:ACISP 2008,LNCS,第5107卷,第321-335页(2008)·Zbl 1285.94076号
[25] Lehmann,M.,Meier,W.:谷物128a的条件差分密码分析。收录于:CANS 2012,LNCS,第7712卷,第1-11页(2012)
[26] Rahimi,M.、Barmshory,M.,Mansouri,M.H.、Reza Aref,M.:Grain-v1上的动态立方体攻击。在:IACR eprint存档中。可在,http://eprint.iacr.org/2013/268 ·Zbl 1285.94057号
[27] Stankovski,P.:贪婪的区分者和非随机性检测器。In:INDOCRYPT 2010,LNCS,第6498卷,第210-226页(2010)·Zbl 1294.94078号
[28] Stein,W.:SageMathematics软件。自由软件基金会,2009年。可在http://www.sagemath.org(由W.Stein发起并由许多人贡献的开源项目)
[29] Vielhaber,M.:AIDA在1分钟的双核CPU时间内打破BIVIUM(A&B)。在:IACR eprint存档中。可在,http://eprint.iacr.org/2009/402 ·Zbl 1285.94057号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。