МИККИ
В криптографии разработанный генератор KEYstream Mutual Irregular Clocking (MICKEY) — это алгоритм потокового шифрования, Стивом Бэббиджем и Мэтью Доддом . [1] Шифр предназначен для использования на аппаратных платформах с ограниченными ресурсами и является одним из трех шифров, принятых в профиль 2 портфолио eSTREAM . Алгоритм не запатентован и бесплатен для любого использования. [2]
Структура [ править ]
Шифр отображает 80-битный ключ переменной длины и вектор инициализации (от 0 до 80 бит) в поток ключей с максимальной длиной 2 . 40 биты.
Генерация ключевого потока [ править ]
Генератор ключевого потока использует два регистра R и S (по 100 бит каждый). Регистры обновляются нелинейным образом с использованием управляющих переменных: INPUT BIT R, INPUT BIT S, CONTROL BIT R, CONTROL BIT S. Как упоминалось ранее, любая реализация шифрования содержит триггеры для R, S. регистры и 4 управляющие переменные. Кроме того, в регистре счетчика должно быть 7 триггеров, чтобы отслеживать количество раундов на этапе предварительной синхронизации. Стадии производства ключевого потока в MICKEY 2.0 предшествуют три этапа: IV-загрузка, ключевая загрузка и предварительная синхронизация. Первоначально регистры R, S инициализируются в нулевое состояние.
Разница с Тривиумом [ править ]
В отличие от Тривиума, МИККИ 2.0 [3] не позволяет напрямую загружать биты ключа и IV в государственный регистр. Как упоминалось ранее, первоначально регистры R, S инициализируются в нулевое состояние. Затем переменная длина IV и 80-битный ключ используются для обновления состояния путем последовательного выполнения процедуры CLOCK KG.
Защита в цепочке сканирования [ править ]
MICKEY 2.0 может быть защищен структурой XOR-CHAIN. Злоумышленник имеет следующие преимущества:
- Он знает алгоритм МИККИ 2.0.
- Он может использовать начальные векторы по своему выбору.
- Ключ остается секретным.
- Он может сканировать векторы СКАНИРОВАНИЯ и СКАНИРОВАНИЯ ВЫХОДА по своему выбору.
Скрыть соответствие между ячейками сканирования и реальными переменными шифра — вот что заставилопредыдущие схемы XOR-Chain с одинарной и двойной обратной связью. Поскольку это тоже становится жертвойк криптоанализу, как показано в предыдущем разделе, мы движемся к дальнейшей безопасной архитектуре,называется случайной структурой XOR-Chain (rXOR-Chain).
Контрмера для МИККИ [ править ]
Ранее была предложена методика противодействия перевернутому сканированию для защиты цепочек сканирования.Это включало размещение инверторов в случайных точках цепочки сканирования. Безопасность обеспечивалась тем фактом, что противник не мог угадать количество и расположение инверторов. Этот метод был подвергнут криптоанализу с использованием атаки RESET. Было показано, что если все триггеры в скан-цепочке изначально находятся в состоянии RESET, то положения инверторов можно полностью определить поПереходы 0 → 1 и 1 → 0 в отсканированном векторе. В качестве альтернативы была предложена контрмера на основе XOR-CHAIN. Этот метод предполагает размещение элементов XOR в случайных точках цепочки. [4] Безопасность снова обусловлена тем фактом, что злоумышленник не может угадать количество и положение элементов XOR.
Использование в ДПФ [ править ]
ДПФ на основе сканирования является наиболее широко используемой схемой ДПФ для тестирования интегральных схем , поскольку он прост и обеспечивает высокую степень покрытия ошибок. Преимущество сканирования на основе тестирования состоит в том, что оно обеспечивает полную наблюдаемость и управляемость внутренних узлов ИС.
Криптоанализ [ править ]
По состоянию на 2013 год Субхадип Баник и Субхамой Майтра сообщили об дифференциальной атаке на MICKEY 2.0. [5]
Ссылки [ править ]
- ^ «МИККИ (Профиль портфолио 2)» . Проверено 5 октября 2011 г.
- ^ «Потоковые шифры портфеля eSTREAM — статус IP» . Проверено 5 октября 2011 г.
- ^ С.Баник (2013). «Улучшенные атаки на основе цепочки сканирования и соответствующие меры противодействия». Прогресс в криптологии – INDOCRYPT 2013 . Конспекты лекций по информатике. Том. 8250. Спрингер. п. 78. дои : 10.1007/978-3-319-03515-4_6 . ISBN 978-3-319-03514-7 .
Микки
- ^ Б. Гирлихс; Л. Батина; К. Клавье; Т. Эйзенбарт; А. Гуже ; Х. Перчатка (2008). «Атаки по боковым каналам» .
- ^ Баник, Субхадип; Майтра, Субхамой; Саркар, Сантану (2013). «Дифференциальная атака на МИККИ 2.0» . Архив электронной печати по криптологии .
Внешние ссылки [ править ]
- Страница eStream о МИККИ
- Дифференциальная атака на МИККИ 2.0
- Атаки на основе цепочки сканирования
- Аппаратная реализация
- Реализации FPGA