PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Atak za pomocą kostek na szyfr blokowy CTC

Identyfikatory
Warianty tytułu
EN
Cube attack on block cipher CTC
Konferencja
Krajowe Sympozjum Telekomunikacji i Teleinformatyki (12-14.09.2018 ; Bydgoszcz, Polska)
Języki publikacji
PL
Abstrakty
PL
Celem ataku za pomocą kostek na ustalony szyfr symetryczny jest wyznaczenie jego klucza. W artykule przedstawiono szybki algorytm wyszukiwania kostek użytecznych kryptograficznie, w którym wykorzystywana jest znajomość architektury atakowanego szyfru. Jako przykład skuteczności nowego algorytmu zaprezentowano atak na 5-rundowy szyfr blokowy CTC.
EN
Main aim of the Cube Attack on a given symmetric cipher is determining its key. In this paper we present a fast algorithm for determining cryptographically useful cubes. It is assumed, the architecture of the cipher to be cracked is publically known. The method is powerfull and as example of its effectivity we present an attack on the 5-round CTC-cipher.
Słowa kluczowe
Rocznik
Tom
Strony
674--678, CD
Opis fizyczny
Bibliogr. 9 poz., rys., tab.
Twórcy
autor
  • Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego, ul. gen. Witolda Urbanowicza 2, 01-476 Warszawa
  • Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego, ul. gen. Witolda Urbanowicza 2, 01-476 Warszawa
Bibliografia
  • [1] Dinur Itai i Shamir Adi. Cube Attacks on Tweakable Black Box Polynomials. Cryptology ePrint Archive, Report 2008/385. https : / / eprint.iacr.org/2008/385. 2008.
  • [2] Vielhaber Michael. Breaking ONE.FIVIUM by AIDA an Algebraic IV Differential Attack. Cryptology ePrint Archive, Report 2007/413. https: //eprint.iacr.org/2007/413. 2007.
  • [3] Lai Xuejia. "Higher Order Derivatives and Differential Cryptanalysis". W: Communications and Cryptography: Two Sides of One Tapestry. Red. Richard E. Blahut i in. Boston, MA: Springer US, 1994, s. 227-233.
  • [4] Mroczkowski Piotr i Szmidt Janusz. Cube Attack on Courtois Toy Cipher. Cryptology ePrint Archive, Report 2009/497. https : / / eprint . iacr.org/2009/497. 2009.
  • [5] Dinur Itai i Shamir Adi. Breaking Grain-128 with Dynamic Cube Attacks. Cryptology ePrint Archive, Report 2010/570. https : / / eprint . iacr.org/2010/570. 2010.
  • [6] Dinur Itai i Shamir Adi. Side Channel Cube Attacks on Block Ciphers. Cryptology ePrint Archive, Report 2009/127. https://eprint.iacr. org/2009/127. 2009.
  • [7] Aumasson Jean-Philippe i in. "Cube Testers and Key Recovery Attacks on Reduced-Round MD6 and Trivium". W: Fast Software Encryption. Red. Orr Dunkelman. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009, s. 1-22.
  • [8] Dinur Itai i in. "Cube Attacks and Cube-Attack-Like Cryptanalysis on the Round-Reduced Keccak Sponge Function". W: Advances in Cryptology - EUROCRYPT 2015. Red. Elisabeth Oswald i Marc Fischlin. Berlin, Heidelberg: Springer Berlin Heidelberg, 2015, s. 733-761.
  • [9] Dawiec Marcin. "Porównanie algorytmów mnożenia funkcji boolowskich". W: Przegląd Telekomunikacyjny - Wiadomości Telekomunikacyjne 4/2018 (2018), s. 97-100.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-841c7e09-e84e-4ab8-b738-a7ecdceaea98
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.