首页> 外文期刊>電子情報通信学会技術研究報告 >差分情報を利用したRC4 PRGA 内部状態復元アルゴリズムの改良
【24h】

差分情報を利用したRC4 PRGA 内部状態復元アルゴリズムの改良

机译:利用差异信息改进RC4 PRGA内部状态恢复算法

获取原文
获取原文并翻译 | 示例
           

摘要

RC4 は1987年に開発されたストリーム暗号である.現在もWEP(WEP(Wired Equivalent Privacy),WPA(Wi-FiProtected Access),SSL等様々なアプリケーションで使用されており.未だに現実的な時間内において脅威となる解読法は見つかっていない.RC4 はKey Scheduling Algorithm(以下KSA)とPseudo Random Generation Algorithm(以 下PRGA)に分類できる.KSAは鍵と初期値を入力としPRGAの初期内部状態を生成するアルゴリズム,PRGAは初期内部状態を用いて疑似乱数を出力するアルゴリズムである.2009年,宮地らにより2/ミイトのみ異なる2つのPRGA初期内部状態に対し,初期差分位置が与えられた際の内部状態遷移解析が行われた【1】,【10】.これは,2つのPRGAから得られる出力の差分に着目し,差分位置の遷移が起こったかどうかを判定することにより,内部状態を推測するという解析方法であった.また,著者らは【9】において,与えられた初期差分位置を元に,状態遷移後の差分位置を推測することにより内部状態復元アルゴリズムを提案した.本稿では,2バイトのみ異なる2つのPRGA初期内部状態に対し,初期差分位置が与えられたという条件において,出力差分を解析することにより,一部の内部状態をランダムに推測するよりも最大32.27%高い確率で推測するとともに,差分位置を特定することが内部状態を特定することにつながることを示した.よって,【9】にて得られた差分位置推測の結果を元に.内部状態復元アルゴリズムを提案した.%RC4 was developed by Rivest in 1987. It is used in various applications, for example WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), SSL and so on. The cryptanalysis of RC4 had been proposed many times. But no method of cryptanalysis can get the message in realistic time. RC4 algorithm is divided into Key Scheduling Algorithm (KSA) and Pseudo Random Generation Algorithm (PRGA). KSA is given a secret key and generates the internal state S, which is an input of PRGA. PRGA is given the internal state S and generates pseude-random output and updates the internal state. In 2009, Miyaji, Sukegawa, Ajiro analysed the correlation between two bytes internal state with two differences in the initial round [1], [10]. Miyaji et al focused on the relationship between the difference of two state outputs and the positions where differences exist in the initial round. By the relationship they guessed the internal state. In this study, we analysed the following based on the correlation between two internal states with two bytes differences in the initial round. We estimates the PRGA internal state, 32.27% more effctively than random guessing. And we proposed the internal state restoring algorithm using [9].
机译:RC4是1987年开发的流密码。它仍然在各种应用程序中使用,例如WEP(WEP(有线等效保密),WPA(Wi-Fi保护访问),SSL等。)尚未发现在现实时期构成威胁的解密方法。它可以分为调度算法(KSA)和伪随机生成算法(PRGA)KSA是一种通过输入密钥和初始值来生成PRGA初始内部状态的算法,PRGA是使用初始内部状态的伪随机数。 2009年,Miyaji等人进行了内部状态转换分析,当两个初始PRGA初始内部状态仅相差2 /时,给出初始差异位置时可能相差2 / [10]。这是一种分析方法,其中,通过注意从两个PRGA获得的输出之间的差异并确定是否发生差异位置的转换来推断内部状态。 ,我们根据给定的初始差异位置,通过推断状态转换后的差异位置,提出了一种内部状态恢复算法。通过在给定位置的条件下分析输出差异,可以估计某些内部状态的概率比随机估计它们的最大概率高32.27%,并可以识别差异位置因此,我们根据[9]中获得的差分位置估计结果提出了一种内部状态恢复算法。Rivest在1987年开发了%RC4。在WEP(有线等效保密),WPA(Wi-Fi保护访问),SSL等各种应用中,RC4的密码分析已经被提出了很多次,但是没有任何一种密码分析方法能够在现实时间内获得消息。 RC4算法分为密钥调度算法(KSA)和伪随机生成算法(PRGA).KSA被赋予一个秘密密钥并生成内部状态S,这是PRGA的输入.PRGA被赋予内部状态S并生成伪随机输出和更新内部状态。2009年,宫城,佐川,Ajiro在初始回合中分析了具有两个差异的两个字节内部状态之间的相关性[1],[10],Miyaji等人着重研究了两个状态输出差异之间的关系。以及在初始回合中存在差异的位置。通过关系他们猜出了内部状态。在这项研究中,我们基于初始回合中具有两个字节差异的两个内部状态之间的相关性,对以下内容进行了分析。状态,比随机猜测的效率高32.27%。并且我们使用[9]提出了内部状态恢复算法。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号