216
RAQAMLI TEXNOLOGIYALARNING
YANGI
O‘ZBEKISTON
RIVOJIGA
TA’SIRI
Xalqaro ilmiy-amaliy konferensiyasi
переменное состояние, изменяющееся со временем, другое
-
фиксированное, что обычно
реализуется путем повторного использования ключа для осуществимости. Таким образом,
этот вид потоковых шифров также называется потоковым шифром CKU (непрерывное
использование ключа), показанным на рисунке 5.7. Особенность таких потоковых шифров
заключается в том, что ключ не только участвует в инициализации, но также работает для
обновления состояния в ключевое поколение. Его типичными примерами являются
потоковые шифры Sprout, Fruit, Plantlet, в которых ключевой раздел вверху является
фиксированным, а разделы NFSR и LFSR являются изменяемыми. Состояния переменных в
этих трех шифрах составляют 80, 80 и 101 бит соответственно, но все цели состоят в том,
чтобы обеспечить 80
-
битную безопасность, которая
равна длине ключа.
Метод второй. Функция обновления состояния большинства потоковых шифров либо
при генерации ключевого потока, либо при инициализации состояния эффективно
обратима. Как следствие, если злоумышленнику удастся восстановить какое
-
либо
внутреннее состояние при генерации потока ключей, он также сможет восстановить
соответствующее начальное состояние и, инвертируя инициализацию состояния,
секретный ключ, который является процессом восстановления ключа при атаках TMDTO.
Чтобы разрушить эту основу
для атак TMDTO, алгоритм инициализации состояния шифра
Lizard представляет собой первую реализацию FP (1)
-
режима, который работает
следующим образом:
•
Нагрузка: Sload = (IV, K);
•
Смешивание: Sload → Smixed;
•
Закалка: Sinit = Smixed
⊕
K.
Структура Lizard аналогична семейству Grain, а его 121
-
битное внутреннее состояние
распределено по двум взаимосвязанным NFSR. Для достижения 80
-
битной безопасности
требуется 120
-
битный ключ и 64
-
битный IV. Мы видим, что вычисление начального
состояния из любого из более поздних внутренних состояний также возможно для Lizard, но
секретный ключ не может быть эффективно вычислен из начального состояния из
-
за
режима FP (1). Было доказано, что при использовании режима FP (1) можно достичь 2 3n
-
битной защиты от атак TMDTO, направленных на восстановление ключа для генератора
ключевого потока с внутренним состоянием длины n вместо n/2
-
битной защиты.
Dostları ilə paylaş: