La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Time-Memory-Data Trade-Off Attack on Stream Ciphers Based on Maiorana-McFarland Functions Attaque de compromis temps-mémoire-données sur les chiffrements de flux basés sur les fonctions Maiorana-McFarland

Khoongming KHOO, Guanhan CHEW, Guang GONG, Hian-Kiat LEE

  • Vues en texte intégral

    0

  • Citer

Résumé:

Dans cet article, nous présentons l'attaque de compromis temps-mémoire-données (TMD) sur les générateurs de fonctions de filtre de chiffrements de flux et les cominateurs de filtres basés sur les fonctions Maiorana-McFarland. Cela peut être considéré comme une généralisation de l'attaque de compromis temps-mémoire-données de Mihaljevic et Imai sur Toyocrypt. Tout d’abord, nous remplaçons la fonction de filtre de Toyocrypt (qui a la même taille que le LFSR) par une fonction générale Maiorana-McFarland. Cela nous permet d’appliquer l’attaque à une classe plus large de chiffrements de flux. Deuxièmement, nous soulignons comment le choix des différentes fonctions Maiorana-McFarland peut affecter l’efficacité de notre attaque. Troisièmement, nous montrons que l’attaque peut être modifiée pour s’appliquer sur des fonctions de filtre plus petites que le LFSR et sur des chiffrements de flux de filtre-combineur. Cela nous permet de cryptanalyser d’autres configurations couramment rencontrées dans la pratique. Enfin, des fonctions de filtrage avec sortie vectorielle sont parfois utilisées dans les chiffrements par flux pour améliorer le débit. Par conséquent, le cas où les fonctions Maiorana-McFarland ont une sortie vectorielle est étudié. Nous avons constaté que la vitesse supplémentaire se fait au prix de faiblesses supplémentaires qui rendent les attaques plus faciles.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E92-A No.1 pp.11-21
Date de publication
2009/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.E92.A.11
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories
Cryptographie symétrique

Auteurs

Mots-clés

Table des matières