首页> 外文期刊>電子情報通信学会技術研究報告 >関連鍵攻撃によるEnocoroの弱鍵復元の検討
【24h】

関連鍵攻撃によるEnocoroの弱鍵復元の検討

机译:通过相关密钥攻击对Enocoro进行弱密钥恢复的研究

获取原文
获取原文并翻译 | 示例

摘要

Enocoroは軽量ハードウェア向けの疑似乱数生成器である。Enocoroの内部状態の更新関数は幾つかのパラメータを持ち、Enocoro-80,-128,-128v1.1,-128v2の4種類のパラメータが公開されている。,2はv1.1と共通のパラメータを持つが、関連鍵攻撃による弱鍵復元に対する安全性をv1.1よりも浄化したアルゴリズムである。本稿では安全性強化前のアルゴリズムであるEnocoro-80,-128,-128v1.1を対象にして関連鍵攻撃による弱鍵復元に対する安全性を評価する。その結果、攻撃者の能力が現実に想定し難い程高い場合、Enocoro-80,-128,-128v1.1は弱鍵復元に対して安全とは言えないことを示す。一方、現実に近い攻撃者の能力を仮定した場合、本稿における弱鍵復元手法をEnocoro-80,-128,-128v1.1にそのまま適用することはできないことを示す。%Enocoro is a hardware-oriented pseudorandom number generator (PRNG), whose structure is similar to the PRNG named PANAMA. An update function of an internal state of Enocoro has several parameters, and the four algorithms with specific parameters are called Enocoro-80, -128, -128vl.l, and -128v2. The last two algorithms Enocoro-128vl.l and -128v2 have common parameters, but their update functions are slightly different. The update function of Enocoro- 128v2 has been strengthened by applying an XOR operation of a counter value to the update function of Enocoro-I28vl.l for preventing attacker from recovering an weak key in a related-key attack scenario. In this paper, we evaluate security of Enocoro-80, -128, -128vl.l, whose update functions do not have the XOR operation of counter value, against key recovery attack in an weak-key condition. As a result, we show that these three algorithms are insecure against the weak-key recovery when attacker can transform the original key into a specified related key with no cost. On the other hand, they seems secure when attacker can only control a difference of the original key.
机译:Enocoro是用于轻量级硬件的伪随机数生成器。 Enocoro内部状态的更新功能具有一些参数,并且四种类型的参数Enocoro-80,-128,-128v1.1和-128v2向公众开放。 ,2具有与v1.1相同的参数,但是它是一种算法,其中针对相关密钥攻击的弱密钥恢复的安全性比v1.1更加清晰。在本文中,我们通过安全增强之前的算法Enocoro-80,-128,-128v1.1的相关密钥攻击来评估针对弱密钥恢复的安全性。结果表明,当攻击者的能力如此之高以致于难以在现实中假设时,Enocoro-80,-128,-128v1.1对于弱密钥恢复是不安全的。另一方面,它表明,假设攻击者的能力接近于现实,本文的弱密钥恢复方法不能照原样应用于Enocoro-80,-128和-128v1.1。 %Enocoro是面向硬件的伪随机数生成器(PRNG),其结构类似于PRNG的名称PANAMA。Enocoro内部状态的更新函数具有多个参数,四种具有特定参数的算法称为Enocoro-80, -128,-128vl.l和-128v2。后两种算法Enocoro-128vl.l和-128v2具有相同的参数,但是它们的更新功能略有不同。通过应用XOR增强了Enocoro-128v2的更新功能。对Enocoro-I28vl.l的更新功能使用计数器值的操作,以防止攻击者在相关密钥攻击情形下恢复弱密钥。在本文中,我们评估了Enocoro-80,-128,-128vl.l的安全性,其更新函数不具有计数器值的XOR运算,可以抵抗弱密钥条件下的密钥恢复攻击。结果表明,当攻击者可以转换原始密钥时,这三种算法对于弱密钥恢复是不安全的进入规格另一方面,当攻击者只能控制原始密钥的差异时,它们似乎很安全。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号