МИККИ - MICKEY
В криптография, Генератор KEYstream взаимной нерегулярной синхронизации (МИККИ) это потоковый шифр алгоритм, разработанный Стив Бэббидж и Мэтью Додд.[1] Шифр предназначен для использования на аппаратных платформах с ограниченными ресурсами и был одним из трех шифров, принятых в Профиле 2 eSTREAM портфолио. Алгоритм не запатентованный и бесплатен для любого использования.[2]
Структура
Шифр отображает 80-битный ключ и переменной длины вектор инициализации (От 0 до 80 бит) в ключевой поток с максимальной длиной 240 биты.
Генерация ключевого потока
В ключевой поток Генератор использует два регистра R и S (по 100 бит каждый). Регистры обновляются нелинейным образом с использованием управляющих переменных: INPUT BIT R, INPUT BIT S, CONTROL BIT R, CONTROL BIT S. Как упоминалось ранее, любая реализация шифра содержит триггеры для R, S регистры и 4 управляющих переменных. Кроме того, в регистре счетчика должно быть 7 триггеров для отслеживания количества циклов на этапе предварительной синхронизации. Стадии производства ключей в MICKEY 2.0 предшествуют три этапа: - Загрузка IV, Загрузка ключа и Предварительная блокировка. Первоначально регистры R, S инициализируются в нулевое состояние.
Разница с Тривиумом
В отличие от Trivium, MICKEY 2.0 [3] не позволяет напрямую загружать биты Key и IV в регистр состояний. Как упоминалось ранее, изначально регистры R, S инициализируются в нулевое состояние. Затем используется IV переменной длины и 80-битный ключ для обновления состояния путем последовательного выполнения процедуры CLOCK KG.
Защита в цепочке сканирования
MICKEY 2.0 может быть защищен структурой XOR-CHAIN. У злоумышленника есть следующие преимущества:
- Он знает алгоритм МИККИ 2.0.
- Он может использовать начальные векторы по своему выбору.
- Ключ остается в секрете.
- Он может сканировать и сканировать векторы по своему выбору.
Скрытие отображения между ячейками сканирования и фактическими переменными шифра - вот что двигало предыдущими схемами XOR-цепочки с одиночной и двойной обратной связью. Поскольку это также становится жертвой криптоанализа, как показано в предыдущем разделе, мы переходим к более безопасной архитектуре, называемой структурой случайной цепочки XOR (rXOR-Chain).
Противодействие МИККИ
Ранее была предложена методика противодействия перевернутому сканированию для защиты цепочек сканирования, заключающаяся в размещении инверторов в случайных точках в цепочке сканирования. Безопасность заключалась в том, что злоумышленник не мог угадать количество и положение инверторов. Этот метод был подвергнут криптоанализу с помощью атаки RESET. Было показано, что если все триггеры в сканирующей цепи изначально сброшены, то положения инверторов могут быть полностью определены переходами 0 → 1 и 1 → 0 в сканируемом векторе. В качестве альтернативы была предложена контрмера на основе XOR-CHAIN. Техника включает размещение логических элементов XOR в случайных точках цепочки.[4] Безопасность опять же проистекает из того факта, что злоумышленник не может угадать количество и положение вентилей XOR.
Использование в DFT
ДПФ на основе сканирования - наиболее широко используемая схема ДПФ для Интегральная схема тестирование, поскольку оно простое и обеспечивает высокий уровень покрытия ошибок. Преимущество тестирования на основе сканирования состоит в том, что оно обеспечивает полную наблюдаемость и управляемость внутренних узлов ИС.
Криптоанализ
По состоянию на 2013 год Субхадип Баник и Субхамой Майтра сообщали о дифференциальной атаке на MICKEY 2.0.[5]
Рекомендации
- ^ «МИККИ (Профиль портфеля 2)». Получено 5 октября 2011.
- ^ "Потоковые шифры портфолио eSTREAM - Статус IP". Получено 5 октября 2011.
- ^ С.Баник (2013). «Улучшенные атаки на основе цепочки сканирования и соответствующие контрмеры». Улучшенные атаки на основе цепочки сканирования. Конспект лекций по информатике. 8250. Springer. п. 78. Дои:10.1007/978-3-319-03515-4_6. ISBN 978-3-319-03514-7.
Микки
- ^ Б. Гирлихс; Л. Батина; К. Клавье; Т. Эйзенбарт; А. Гуге; Х. Хандшу (2008). "Атаки по побочным каналам".
- ^ Баник, Субхэдип; Майтра, Субхамой; Саркар, Сантану (2013). "Дифференциальная атака на МИККИ 2.0". Цитировать журнал требует
| журнал =
(помощь)
внешняя ссылка
- Страница eStream на МИККИ
- Дифференциальная атака неисправностей на MICKEY 2.0
- Атаки на основе цепочки сканирования
- Аппаратная реализация
- Реализации FPGA
Эта статья о криптографии заглушка. Вы можете помочь Википедии расширяя это. |