Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , Mutual Нерегулярное Clocking генератор потока ключей (MICKEY) представляет собой потоковый шифр алгоритм , разработанный Стивом Бэббиджа и Мэтью Додд . [1] Шифр разработан для использования на аппаратных платформах с ограниченными ресурсами и был одним из трех шифров, принятых в Profile 2 портфеля eSTREAM . Алгоритм не запатентован и бесплатен для любого использования. [2]

Структура [ править ]

Шифр отображает 80-битный ключ и вектор инициализации переменной длины (от 0 до 80 бит) в поток ключей с максимальной длиной 2 40 бит.

Генерация ключевого потока [ править ]

В ключевой поток генератор использует двух регистров R и S (100 бит каждый). Регистры обновляются нелинейным образом с использованием управляющих переменных: INPUT BIT R, INPUT BIT S, CONTROL BIT R, CONTROL BIT S. Как упоминалось ранее, любая реализация шифра содержит триггеры для R, S регистры и 4 управляющих переменных. Кроме того, в регистре счетчика должно быть 7 триггеров для отслеживания количества циклов на этапе предварительной синхронизации. Стадии производства ключей в MICKEY 2.0 предшествуют три этапа: - Загрузка IV, Загрузка ключа и Предварительная блокировка. Первоначально регистры R, S инициализируются в нулевое состояние.

Разница с Trivium [ править ]

В отличие от Trivium, MICKEY 2.0 [3] не позволяет напрямую загружать биты Key и IV в регистр состояний. Как упоминалось ранее, изначально регистры R, S инициализируются в нулевое состояние. Затем используется IV переменной длины и 80-битный ключ для обновления состояния путем последовательного выполнения процедуры CLOCK KG.

Защита в цепочке сканирования [ править ]

MICKEY 2.0 может быть защищен структурой XOR-CHAIN. У злоумышленника есть следующие преимущества:

  • Он знает алгоритм МИККИ 2.0.
  • Он может использовать начальные векторы по своему выбору.
  • Ключ остается в секрете.
  • Он может сканировать и сканировать векторы по своему выбору.

Чтобы скрыть отображение между ячейками сканирования и фактическими переменными шифра, были использованы предыдущие схемы XOR-цепочки с одиночной и двойной обратной связью. Поскольку это также становится жертвой криптоанализа, как показано в предыдущем разделе, мы переходим к более безопасной архитектуре, названной структурой случайной цепочки XOR (rXOR-Chain).

Противодействие МИККИ [ править ]

Методика контрмер Flipped-Scan для защиты цепочек сканирования была предложена ранее. Это включало размещение инверторов в случайных точках цепи сканирования. Безопасность заключалась в том, что злоумышленник не мог угадать количество и положение инверторов. Этот метод был подвергнут криптоанализу с помощью атаки RESET. Было показано, что если все триггеры в сканирующей цепи изначально сброшены, то положения инверторов могут быть полностью определены переходами 0 → 1 и 1 → 0 в сканируемом векторе. В качестве альтернативы была предложена контрмера на основе XOR-CHAIN. Техника включает размещение логических элементов XOR в случайных точках цепочки. [4] Безопасность опять же проистекает из того факта, что противник не может угадать количество и положение вентилей XOR.

Используется в DFT [ править ]

ДПФ на основе сканирования является наиболее широко используемой схемой ДПФ для тестирования интегральных схем, поскольку она проста и обеспечивает высокий охват неисправностей. Преимущество тестирования на основе сканирования состоит в том, что оно обеспечивает полную наблюдаемость и управляемость внутренних узлов ИС.

Криптоанализ [ править ]

По состоянию на 2013 год Субхадип Баник и Субхамой Майтра сообщили о дифференциальной атаке на MICKEY 2.0. [5]

Ссылки [ править ]

  1. ^ «МИККИ (Профиль портфеля 2)» . Проверено 5 октября 2011 года .
  2. ^ "Потоковые шифры портфолио eSTREAM - Статус IP" . Проверено 5 октября 2011 года .
  3. ^ S.Banik (2013). «Улучшенные атаки на основе цепочки сканирования и соответствующие контрмеры». Улучшены атаки на основе цепочки сканирования . Конспект лекций по информатике. 8250 . Springer. п. 78. DOI : 10.1007 / 978-3-319-03515-4_6 . ISBN 978-3-319-03514-7. Микки
  4. ^ Б. Гирлихс; Л. Батина; К. Клавье; Т. Эйзенбарт; А. Гуге ; Х. Хандшу (2008). «Атаки по боковому каналу» .
  5. ^ Баник, Субхадип; Майтра, Субхамой; Саркар, Сантану (2013). «Дифференциальная атака на МИККИ 2.0» . Цитировать журнал требует |journal=( помощь )

Внешние ссылки [ править ]

  • Страница eStream на МИККИ
  • Дифференциальная атака неисправностей на MICKEY 2.0
  • Атаки на основе цепочки сканирования
  • Аппаратная реализация
  • Реализации FPGA