×

HC-128可变性的启发式方法。 (英语) Zbl 1495.94056号

摘要:本文考虑eSTREAM密码HC-128的可变性问题。密码的可变性是指密码可以生成的不同密钥序列的最大数量。我们对HC-128的变异性进行了启发式分析。我们的分析表明,该密码具有最大的可能变异性。

MSC公司:

94A60型 密码学

软件:

序列密码
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿克希列什;Siddhanti,A。;Sarkar,S。;Maitra,S.和Chattopadhayay,《谷物v1、ACORN v3和蜥蜴的差异断层攻击》。加密电子打印档案:报告2017/678。完整版本可在http://eprint.iacr.org/2017/678.pdf
[2] 阿卜杜拉,H.O。;Eftekhari,M.,一些基于图形的身份验证方案的密码分析和改进,《离散数学科学与密码学杂志》,16,4-5(2013)·Zbl 1348.94027号
[3] O.Dunkelman对HC-128的一个小观察,http://www.ecrypt。eu.org/stream/phorum/read.php?11143日期:2007年11月14日。
[4] ECRYPT:eSTREAM:ECRYPT流密码项目,IST-2002-507932。可在http://www.ecrypt.eu.org/stream/。[上次访问时间:2011年1月14日]。
[5] ECRYPT:eSTREAM投资组合2009年度更新,ICT-2007-2616676。可在http://www.ecrypt.eu.org/stream/D.SYM.3-v1.1.pdf。[上次访问时间为2011年1月14日]。
[6] 地狱,M。;约翰逊,T。;Brynielsson,L.,《区分流密码攻击的概述》,《密码学与通信》,1,1,71-94(2008)·Zbl 1178.94189号
[7] Kircanski,A.和Youssef,A.M.《2010年非洲密码中HC-128的差异故障分析》,计算机科学讲稿,2010,6055,360-377。斯普林格。内政部:·Zbl 1284.94084号
[8] Liu,Y.&Qin,T.流密码HC-256和HC-128的密钥和IV设置网络安全、无线通信和可信计算国际会议,2009,430-433。内政部:
[9] Maitra,S。;保罗·G。;Raizada,S。;Sen,S.和Sengupta,R.关于HC-128的一些观察结果。设计、代码和密码学,2010,59,231-245,DOI:·Zbl 1218.94043号
[10] 保罗·G。;Maitra,S.和Raizada,S.对HC-128的组合分析。加密电子打印档案:报告2010/387。完整版本可在http://eprint.iacr.org/2010/387.pdf
[11] Raddum H.关于Trivium的Cryptanalytic结果,http://www.ecrypt.eu.org/stream/papers-dir/2006/039.ps
[12] 斯坦科夫斯基,P。;Ruj,S。;地狱,M。;Johansson,M.,《HC-128的改良区分器》。设计、代码和密码学,63,2,225-240(2012)·Zbl 1236.94067号
[13] 俄亥俄州斯塔尔巴赫。;Meier,W.,基于整数加法的密码进位的密码学意义。A.Menezes,S.A.Vanstone(编辑)CRYPTO,计算机科学讲稿,537601-614(1990)·Zbl 0786.94013号
[14] Wu,H.一种新的流密码HC-256。In:快速软件加密(FSE’04),LNCS 30172004,226-244。完整版本可在http://eprint.iacr.org/2004/192.pdf。 ·Zbl 1079.68566号
[15] Wu,H.流密码HC-128。收录:《新流密码设计》,计算机科学课堂讲稿,2008年,4986,39-47。斯普林格·弗拉格。内政部:·Zbl 1259.94058号
[16] Wu,H.ECRYPT论坛,帖子:Re:HC-128的一个小观察。在stream/phorum/read.php上提供?1,1143. [上次访问时间:2011年7月3日]
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。