Enocoroは軽量ハードウェア向けの疑似乱数生成器である。Enocoroの内部状態の更新関数は幾つかのパラメータを持ち、Enocoro-80,-128,-128v1.1,-128v2の4種類のパラメータが公開されている。,2はv1.1と共通のパラメータを持つが、関連鍵攻撃による弱鍵復元に対する安全性をv1.1よりも浄化したアルゴリズムである。本稿では安全性強化前のアルゴリズムであるEnocoro-80,-128,-128v1.1を対象にして関連鍵攻撃による弱鍵復元に対する安全性を評価する。その結果、攻撃者の能力が現実に想定し難い程高い場合、Enocoro-80,-128,-128v1.1は弱鍵復元に対して安全とは言えないことを示す。一方、現実に近い攻撃者の能力を仮定した場合、本稿における弱鍵復元手法をEnocoro-80,-128,-128v1.1にそのまま適用することはできないことを示す。%Enocoro is a hardware-oriented pseudorandom number generator (PRNG), whose structure is similar to the PRNG named PANAMA. An update function of an internal state of Enocoro has several parameters, and the four algorithms with specific parameters are called Enocoro-80, -128, -128vl.l, and -128v2. The last two algorithms Enocoro-128vl.l and -128v2 have common parameters, but their update functions are slightly different. The update function of Enocoro- 128v2 has been strengthened by applying an XOR operation of a counter value to the update function of Enocoro-I28vl.l for preventing attacker from recovering an weak key in a related-key attack scenario. In this paper, we evaluate security of Enocoro-80, -128, -128vl.l, whose update functions do not have the XOR operation of counter value, against key recovery attack in an weak-key condition. As a result, we show that these three algorithms are insecure against the weak-key recovery when attacker can transform the original key into a specified related key with no cost. On the other hand, they seems secure when attacker can only control a difference of the original key.
展开▼