Jump to content

МИККИ

В криптографии разработанный генератор KEYstream Mutual Irregular Clocking (MICKEY) — это алгоритм потокового шифрования, Стивом Бэббиджем и Мэтью Доддом . [1] Шифр предназначен для использования на аппаратных платформах с ограниченными ресурсами и является одним из трех шифров, принятых в профиль 2 портфолио eSTREAM . Алгоритм не запатентован и бесплатен для любого использования. [2]

Структура [ править ]

Шифр отображает 80-битный ключ переменной длины и вектор инициализации (от 0 до 80 бит) в поток ключей с максимальной длиной 2 . 40 биты.

Генерация ключевого потока [ править ]

Генератор ключевого потока использует два регистра R и S (по 100 бит каждый). Регистры обновляются нелинейным образом с использованием управляющих переменных: INPUT BIT R, INPUT BIT S, CONTROL BIT R, CONTROL BIT S. Как упоминалось ранее, любая реализация шифрования содержит триггеры для R, S. регистры и 4 управляющие переменные. Кроме того, в регистре счетчика должно быть 7 триггеров, чтобы отслеживать количество раундов на этапе предварительной синхронизации. Стадии производства ключевого потока в MICKEY 2.0 предшествуют три этапа: IV-загрузка, ключевая загрузка и предварительная синхронизация. Первоначально регистры R, S инициализируются в нулевое состояние.

Разница с Тривиумом [ править ]

В отличие от Тривиума, МИККИ 2.0 [3] не позволяет напрямую загружать биты ключа и IV в государственный регистр. Как упоминалось ранее, первоначально регистры R, S инициализируются в нулевое состояние. Затем переменная длина IV и 80-битный ключ используются для обновления состояния путем последовательного выполнения процедуры CLOCK KG.

Защита в цепочке сканирования [ править ]

MICKEY 2.0 может быть защищен структурой XOR-CHAIN. Злоумышленник имеет следующие преимущества:

  • Он знает алгоритм МИККИ 2.0.
  • Он может использовать начальные векторы по своему выбору.
  • Ключ остается секретным.
  • Он может сканировать векторы СКАНИРОВАНИЯ и СКАНИРОВАНИЯ ВЫХОДА по своему выбору.

Скрыть соответствие между ячейками сканирования и реальными переменными шифра — вот что заставилопредыдущие схемы XOR-Chain с одинарной и двойной обратной связью. Поскольку это тоже становится жертвойк криптоанализу, как показано в предыдущем разделе, мы движемся к дальнейшей безопасной архитектуре,называется случайной структурой XOR-Chain (rXOR-Chain).

Контрмера для МИККИ [ править ]

Ранее была предложена методика противодействия перевернутому сканированию для защиты цепочек сканирования.Это включало размещение инверторов в случайных точках цепочки сканирования. Безопасность обеспечивалась тем фактом, что противник не мог угадать количество и расположение инверторов. Этот метод был подвергнут криптоанализу с использованием атаки RESET. Было показано, что если все триггеры в скан-цепочке изначально находятся в состоянии RESET, то положения инверторов можно полностью определить поПереходы 0 → 1 и 1 → 0 в отсканированном векторе. В качестве альтернативы была предложена контрмера на основе XOR-CHAIN. Этот метод предполагает размещение элементов XOR в случайных точках цепочки. [4] Безопасность снова обусловлена ​​тем фактом, что злоумышленник не может угадать количество и положение элементов XOR.

Использование в ДПФ [ править ]

ДПФ на основе сканирования является наиболее широко используемой схемой ДПФ для тестирования интегральных схем , поскольку он прост и обеспечивает высокую степень покрытия ошибок. Преимущество сканирования на основе тестирования состоит в том, что оно обеспечивает полную наблюдаемость и управляемость внутренних узлов ИС.

Криптоанализ [ править ]

По состоянию на 2013 год Субхадип Баник и Субхамой Майтра сообщили об дифференциальной атаке на MICKEY 2.0. [5]

Ссылки [ править ]

  1. ^ «МИККИ (Профиль портфолио 2)» . Проверено 5 октября 2011 г.
  2. ^ «Потоковые шифры портфеля eSTREAM — статус IP» . Проверено 5 октября 2011 г.
  3. ^ С.Баник (2013). «Улучшенные атаки на основе цепочки сканирования и соответствующие меры противодействия». Прогресс в криптологии – INDOCRYPT 2013 . Конспекты лекций по информатике. Том. 8250. Спрингер. п. 78. дои : 10.1007/978-3-319-03515-4_6 . ISBN  978-3-319-03514-7 . Микки
  4. ^ Б. Гирлихс; Л. Батина; К. Клавье; Т. Эйзенбарт; А. Гуже ; Х. Перчатка (2008). «Атаки по боковым каналам» .
  5. ^ Баник, Субхадип; Майтра, Субхамой; Саркар, Сантану (2013). «Дифференциальная атака на МИККИ 2.0» . Архив электронной печати по криптологии .

Внешние ссылки [ править ]


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d74ac735f12f40f80791091c7cc6208c__1698604740
URL1:https://arc.ask3.ru/arc/aa/d7/8c/d74ac735f12f40f80791091c7cc6208c.html
Заголовок, (Title) документа по адресу, URL1:
MICKEY - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)