9 research outputs found
Propuesta de optimización del algoritmo del cifrador en flujo Trivium para aplicaciones en tiempo real sobre la Plataforma Netfpga 1G
Las organizaciones deben compartir información de carácter confidencial entre sus dependencias o con otras organizaciones, sin embargo con el aumento de los incidentes de seguridad de la información, es necesario presentar una propuesta de fácil acceso para que las organizaciones puedan cumplir con la integridad, seguridad y confidencialidad, a través del cifrado de datos.
La idea central del proyecto es presentar una optimización del algoritmo del cifrador el flujo Trivium para aplicaciones en tiempo real y realizar la implementación en hardware bajo la plataforma NetFPGA 1G.
Se presenta entonces en este proyecto información asociada con la seguridad, relacionados con el cifrado y la integridad de datos, además de una propuesta de diseño de implementación en hardware para el algoritmo Trivium.
A lo largo de este proyecto se realizará una recopilación de varios estudios realizados por múltiples investigadores de distintas instituciones, con el objetivo de transformar un No Linear Feeback Shift Register (NLFSR) que se encuentra en una configuración Fibonacci a una configuración en Galois NLFSR y posteriormente extender dicha transformación a un caso más general de shift registers en una configuración Galois-Galois NLFSR para optimizar su funcionamiento reduciendo el retardo de la propagación
Exploiting Transformations of the Galois Configuration to Improve Guess-and-Determine Attacks on NFSRs
Guess-and-determine attacks are based on guessing a subset of internal state bits and subsequently using these guesses together with the cipher\u27s output function to determine the value of the remaining state. These attacks have been successfully employed to break NFSR-based stream ciphers. The complexity of a guess-and-determine attack is directly related to the number of state bits used in the output function. Consequently, an opportunity exits for efficient cryptanalysis of NFSR-based stream ciphers if NFSRs used can be transformed to derive an equivalent stream cipher with a simplified output function.
In this paper, we present a new technique for transforming NFSRs. We show how we can use this technique to transform NFSRs to equivalent NFSRs with simplified output functions. We explain how such transformations can assist in cryptanalysis of NFSR-based ciphers and demonstrate the application of the technique to successfully cryptanalyse the lightweight cipher Sprout. Our attack on Sprout has a time complexity of 2^70.87, which is 2^3.64 times better than any published non-TMD attack, and requires only 164 bits of plaintext-ciphertext pairs
Lightweight symmetric cryptography
The Internet of Things is one of the principal trends in information
technology nowadays. The main idea behind this concept is that devices
communicate autonomously with each other over the Internet. Some of
these devices have extremely limited resources, such as power and energy,
available time for computations, amount of silicon to produce the chip,
computational power, etc. Classical cryptographic primitives are often
infeasible for such constrained devices. The goal of lightweight
cryptography is to introduce cryptographic solutions with reduced resource
consumption, but with a sufficient security level.
Although this research area was of great interest to academia during the
last years and a large number of proposals for lightweight cryptographic
primitives have been introduced, almost none of them are used in real-word.
Probably one of the reasons is that, for academia, lightweight usually
meant to design cryptographic primitives such that they require minimal
resources among all existing solutions. This exciting research problem
became an important driver which allowed the academic community to better
understand many cryptographic design concepts and to develop new attacks.
However, this criterion does not seem to be the most important one for
industry, where lightweight may be considered as "rightweight". In other
words, a given cryptographic solution just has to fit the constraints of
the specific use cases rather than to be the smallest. Unfortunately,
academic researchers tended to neglect vital properties of the particular
types of devices, into which they intended to apply their primitives. That
is, often solutions were proposed where the usage of some resources was
reduced to a minimum. However, this was achieved by introducing new costs
which were not appropriately taken into account or in such a way that the
reduction of costs also led to a decrease in the security level. Hence,
there is a clear gap between academia and industry in understanding what
lightweight cryptography is. In this work, we are trying to fill some of
these gaps. We carefully investigate a broad number of existing lightweight
cryptographic primitives proposed by academia including authentication
protocols, stream ciphers, and block ciphers and evaluate their
applicability for real-world scenarios. We then look at how individual
components of design of the primitives influence their cost and summarize
the steps to be taken into account when designing primitives for concrete
cost optimization, more precisely - for low energy consumption. Next, we
propose new implementation techniques for existing designs making them more
efficient or smaller in hardware without the necessity to pay any
additional costs. After that, we introduce a new stream cipher design
philosophy which enables secure stream ciphers with smaller area size than
ever before and, at the same time, considerably higher throughput compared
to any other encryption schemes of similar hardware cost. To demonstrate
the feasibility of our findings we propose two ciphers with the smallest
area size so far, namely Sprout and Plantlet, and the most energy
efficient encryption scheme called Trivium-2. Finally, this thesis solves
a concrete industrial problem. Based on standardized cryptographic
solutions, we design an end-to-end data-protection scheme for low power
networks. This scheme was deployed on the water distribution network in the
City of Antibes, France
Метод підвищення ефективності генерації псевдовипадкових послідовностей для потокового шифрування даних
Актуальність теми дослідження. Генератори псевдовипадкових об’єктів
(чисел, двійкових послідовностей та функцій) широко використовуються в
сучасних системах захисту інформації. Особливу роль в цій важливій сфері
відіграють генератори псевдовипадкових двійкових послідовностей, які використовуються в якості базового елементу потокових алгоритмів захисту даних.
В сучасних умовах зростання продуктивності обчислювальних систем і
можливостей об’єднання значної кількості комп’ютерів для порушення захисту
даних, актуальною є проблема адекватного підвищення надійності захисту
інформації, в тому числі засобами, в основі яких лежить використання
псевдовипадкових послідовностей. Зростання швидкодії обчислювальних систем та
швидкості передачі цифрових даних в лініях комп’ютерних мереж, ставить більш
жорсткі вимоги до продуктивності засобів захисту інформації, в тому числі, в основі
яких лежить використання генераторів псевдовипадкових послідовностей: вони
мають забезпечувати реалізацію формування елементів послідовності в темпі
передачі даних.
Таким чином, на сучасному етапі розвитку техніки захисту інформації в
системах та мережах обчислювальної техніки актуальною стає проблема розробки
способів підвищення ефективності генерації псевдовипадкових двійкових
послідовностей.
Мета досліджень полягає в підвищенні ефективності застосування для
захисту інформації в комп’ютерних системах псевдовипадкових двійкових
послідовностей за рахунок вдосконалення програмно-апаратних засобів їх генерації
та поліпшення їх характеристик, що визначають здатність протидії
несанкціонованого доступу до даних. Об’єктом дослідження є процеси генерації псевдовипадкових двійкових
послідовностей, орієнтованих на використання для захисту інформації в
комп’ютерних системах і мережах, а також проектування програмно-апаратних
засобів формування таких послідовностей.
Предмет дослідження – способи підвищення функціональної ефективності
використання псевдовипадкових двійкових послідовностей для захисту інформації
в комп’ютерних системах, а також методи проектування апаратно-програмних
засобів генерації послідовностей, що мають покращені характеристики
нелінійності.
Методи дослідження базуються на теорії ймовірності та математичної
статистики, теорії булевих функцій та комбінаторики, теорії організації
обчислювальних процесів, а також на використанні методів моделювання.
Наукова новизна полягає в наступному:
1. Розвинуті положення теорії зсувних регістрів з нелінійною функцією
зворотного зв’язку: виявлені нові властивості нелінійних булевих функцій
зворотного зв’язку, що забезпечують максимальний період повторення коду на
зсувному регістрі, одержані аналітичні оцінки кількості кодових кілець, важливі для
ефективного вирішення прикладних задач проектування засобів генерації
псевдовипадкових двійкових послідовностей на зсувних регістрах.
2. Вдосконалено метод формування нелінійних булевих функцій зворотного
зв’язку для NFSR шляхом організації рекурсивного знаходження шляхів Ейлера в
графі переходів між станами зсувного регістру, запропоновані вдосконалення
полягають в рекурсивній процедурі переходу від циклів різних рівнів, що дозволяє
не фіксувати в повному обсязі всі цикли попереднього рівня і таким чином досягти
зменшення витрат ресурсів пам'яті.
3. Вперше запропоновано ітераційний метод отримання підмножини
нелінійних булевих функцій зворотного зв’язку, що забезпечують максимальний
період повторення його станів, який відрізняється тим, що спочатку йде допоміжний
вектор заповнення, а потім з використанням цього вектору здійснюється побудова
функції зворотного зв’язку, що дозволяє спростити і прискорити процес побудови
NFSR у порівнянні з відомими методами.
Практичне значення одержаних результатів роботи визначається тим, що
розроблені методи проектування схем формування псевдовипадкових двійкових
послідовностей на зсувних регістрах з використанням нелінійних функцій
зворотного зв’язку зсувних регістрів замість традиційних лінійних дозволяє значно
знизити можливість екстраполяції послідовностей, тим самим підвищити
ефективність систем захисту інформації на їх основі. Результати роботи можуть
бути застосовані для підвищення ефективності захисту інформації в комп’ютерних
системах, швидкісних кабельних та бездротових каналах передачі даних
комп’ютерних мереж, системах мобільного зв’язку
Analyse et Conception d'Algorithmes de Chiffrement Légers
The work presented in this thesis has been completed as part of the FUI Paclido project, whose aim is to provide new security protocols and algorithms for the Internet of Things, and more specifically wireless sensor networks. As a result, this thesis investigates so-called lightweight authenticated encryption algorithms, which are designed to fit into the limited resources of constrained environments. The first main contribution focuses on the design of a lightweight cipher called Lilliput-AE, which is based on the extended generalized Feistel network (EGFN) structure and was submitted to the Lightweight Cryptography (LWC) standardization project initiated by NIST (National Institute of Standards and Technology). Another part of the work concerns theoretical attacks against existing solutions, including some candidates of the nist lwc standardization process. Therefore, some specific analyses of the Skinny and Spook algorithms are presented, along with a more general study of boomerang attacks against ciphers following a Feistel construction.Les travaux présentés dans cette thèse s’inscrivent dans le cadre du projet FUI Paclido, qui a pour but de définir de nouveaux protocoles et algorithmes de sécurité pour l’Internet des Objets, et plus particulièrement les réseaux de capteurs sans fil. Cette thèse s’intéresse donc aux algorithmes de chiffrements authentifiés dits à bas coût ou également, légers, pouvant être implémentés sur des systèmes très limités en ressources. Une première partie des contributions porte sur la conception de l’algorithme léger Lilliput-AE, basé sur un schéma de Feistel généralisé étendu (EGFN) et soumis au projet de standardisation international Lightweight Cryptography (LWC) organisé par le NIST (National Institute of Standards and Technology). Une autre partie des travaux se concentre sur des attaques théoriques menées contre des solutions déjà existantes, notamment un certain nombre de candidats à la compétition LWC du NIST. Elle présente donc des analyses spécifiques des algorithmes Skinny et Spook ainsi qu’une étude plus générale des attaques de type boomerang contre les schémas de Feistel