Аннотация: статья посвящена особенностям работы аппаратно
-
ориентированных
потоковых шифров таких как: Trivium, Trivia
-SC, TriviA-
ck, Kreyvium, а также проблемам их
реализации и стойкости к различных атакам.
Ключевые слова : потоковый шифр, аппаратно
-
ориентированный,
Trivium, Kreyvium,
кубическая атака.
Серия Trivium
-
это аппаратно
-
ориентированные потоковые шифры с чрезвычайно
простой конструкцией, которые принимают структуру из трех взаимосвязанных NFSR с
функциями обратной связи низкой степени и функциями линейного или квадратичного
фильтра.
Trivium принадлежит к финальному портфелю eSTREAM, который принимает 80
-
битный ключ и 80
-
битный IV, генерирует до 264 битов ключевого потока. Он содержит 288
-
битное внутреннее состояние. На каждом этапе 15 битов конкретного состояния
извлекаются в трех квадратичных функциях обратной связи для обновления 3 бита
внутреннего состояния при инициализации и генерации потока ключей, а 6 из них
подвергаются линейной операции XOR для вычисления бита потока ключей.
После загрузки ключа и IV
состояние меняется в течение 1152 раундов для
инициализации без выходов [1].
Хотя его простая конструкция, вероятно, уязвима для возможных разрушительных
атак, несмотря на это, он выдерживает длительный период общественного контроля. Его
основные атаки
-
это кубическая атака против Trivium с уменьшенным количеством
раундов, и самый известный результат
-
855 раундов, в то время как на его полную версию
атаки не было обнаружено, что вселяет больше уверенности в такой простой дизайн.
Trivia-SC -
это поточный шифр, модифицированный по сравнению с Trivium, с гораздо
большим внутренним состоянием для аутентифицированного алгоритма шифрования
TriviA-
ck (v2), представленного на конкурс CAESAR. Trivia
-
SC загружается со 128
-
битным
ключом и 128
-
битным IV и использует три NFSR размером 132, 105 и 147 бит
соответственно. Он также извлекает 15 конкретных битов состояния в трех квадратичных
функциях обратной связи для обновления 3 битов внутреннего состояния на каждом шаге,