流密码算法Grain 的立方攻击
作者:
作者单位:

作者简介:

通讯作者:

中图分类号:

基金项目:

国家自然科学基金(60833008, 60902024)


Cube Attack on Grain
Author:
Affiliation:

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    Dinur 和Shamir 在2009 年欧洲密码年会上提出了立方攻击的密码分析方法.Grain 算法是欧洲序列密码工程eSTREAM 最终入选的3 个面向硬件实现的流密码算法之一,该算法密钥长度为80 比特,初始向量(initialvector,简称IV)长度为64 比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160 拍.利用立方攻击方法对Grain 算法进行了分析,在选择IV 攻击条件下,若算法初始化过程空跑70 拍,则可恢复15 比特密钥,并找到了关于另外23 比特密钥的4 个线性表达式;若算法初始化过程空跑75 拍,则可恢复1 比特密钥.

    Abstract:

    At EUROCRYPT 2009, Dinur and Shamir proposed a new type of algebraic attacks named cube attack. Grain is one of the 3 final hardware-oriented stream ciphers in the eSTREAM portfolio, which takes an 80-bit secret key and a 64-bit initial vector as input and produces its keystream after 160 rounds of initialization. Applying cube attack on Grain with 70 initialization rounds, the study finds that 15-bit secret key can be recovered and can find 4 linear equations on another 23 bits of the secret key. Moreover, 1-bit secret key can be recovered by applying cube attack on Grain with 75 initialization rounds.

    参考文献
    相似文献
    引证文献
引用本文

宋海欣,范修斌,武传坤,冯登国.流密码算法Grain 的立方攻击.软件学报,2012,23(1):171-176

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2010-10-26
  • 最后修改日期:2010-12-31
  • 录用日期:
  • 在线发布日期: 2012-01-02
  • 出版日期:
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号