9 research outputs found

    Propuesta de optimización del algoritmo del cifrador en flujo Trivium para aplicaciones en tiempo real sobre la Plataforma Netfpga 1G

    Get PDF
    Las organizaciones deben compartir información de carácter confidencial entre sus dependencias o con otras organizaciones, sin embargo con el aumento de los incidentes de seguridad de la información, es necesario presentar una propuesta de fácil acceso para que las organizaciones puedan cumplir con la integridad, seguridad y confidencialidad, a través del cifrado de datos. La idea central del proyecto es presentar una optimización del algoritmo del cifrador el flujo Trivium para aplicaciones en tiempo real y realizar la implementación en hardware bajo la plataforma NetFPGA 1G. Se presenta entonces en este proyecto información asociada con la seguridad, relacionados con el cifrado y la integridad de datos, además de una propuesta de diseño de implementación en hardware para el algoritmo Trivium. A lo largo de este proyecto se realizará una recopilación de varios estudios realizados por múltiples investigadores de distintas instituciones, con el objetivo de transformar un No Linear Feeback Shift Register (NLFSR) que se encuentra en una configuración Fibonacci a una configuración en Galois NLFSR y posteriormente extender dicha transformación a un caso más general de shift registers en una configuración Galois-Galois NLFSR para optimizar su funcionamiento reduciendo el retardo de la propagación

    Exploiting Transformations of the Galois Configuration to Improve Guess-and-Determine Attacks on NFSRs

    Get PDF
    Guess-and-determine attacks are based on guessing a subset of internal state bits and subsequently using these guesses together with the cipher\u27s output function to determine the value of the remaining state. These attacks have been successfully employed to break NFSR-based stream ciphers. The complexity of a guess-and-determine attack is directly related to the number of state bits used in the output function. Consequently, an opportunity exits for efficient cryptanalysis of NFSR-based stream ciphers if NFSRs used can be transformed to derive an equivalent stream cipher with a simplified output function. In this paper, we present a new technique for transforming NFSRs. We show how we can use this technique to transform NFSRs to equivalent NFSRs with simplified output functions. We explain how such transformations can assist in cryptanalysis of NFSR-based ciphers and demonstrate the application of the technique to successfully cryptanalyse the lightweight cipher Sprout. Our attack on Sprout has a time complexity of 2^70.87, which is 2^3.64 times better than any published non-TMD attack, and requires only 164 bits of plaintext-ciphertext pairs

    Lightweight symmetric cryptography

    Full text link
    The Internet of Things is one of the principal trends in information technology nowadays. The main idea behind this concept is that devices communicate autonomously with each other over the Internet. Some of these devices have extremely limited resources, such as power and energy, available time for computations, amount of silicon to produce the chip, computational power, etc. Classical cryptographic primitives are often infeasible for such constrained devices. The goal of lightweight cryptography is to introduce cryptographic solutions with reduced resource consumption, but with a sufficient security level. Although this research area was of great interest to academia during the last years and a large number of proposals for lightweight cryptographic primitives have been introduced, almost none of them are used in real-word. Probably one of the reasons is that, for academia, lightweight usually meant to design cryptographic primitives such that they require minimal resources among all existing solutions. This exciting research problem became an important driver which allowed the academic community to better understand many cryptographic design concepts and to develop new attacks. However, this criterion does not seem to be the most important one for industry, where lightweight may be considered as "rightweight". In other words, a given cryptographic solution just has to fit the constraints of the specific use cases rather than to be the smallest. Unfortunately, academic researchers tended to neglect vital properties of the particular types of devices, into which they intended to apply their primitives. That is, often solutions were proposed where the usage of some resources was reduced to a minimum. However, this was achieved by introducing new costs which were not appropriately taken into account or in such a way that the reduction of costs also led to a decrease in the security level. Hence, there is a clear gap between academia and industry in understanding what lightweight cryptography is. In this work, we are trying to fill some of these gaps. We carefully investigate a broad number of existing lightweight cryptographic primitives proposed by academia including authentication protocols, stream ciphers, and block ciphers and evaluate their applicability for real-world scenarios. We then look at how individual components of design of the primitives influence their cost and summarize the steps to be taken into account when designing primitives for concrete cost optimization, more precisely - for low energy consumption. Next, we propose new implementation techniques for existing designs making them more efficient or smaller in hardware without the necessity to pay any additional costs. After that, we introduce a new stream cipher design philosophy which enables secure stream ciphers with smaller area size than ever before and, at the same time, considerably higher throughput compared to any other encryption schemes of similar hardware cost. To demonstrate the feasibility of our findings we propose two ciphers with the smallest area size so far, namely Sprout and Plantlet, and the most energy efficient encryption scheme called Trivium-2. Finally, this thesis solves a concrete industrial problem. Based on standardized cryptographic solutions, we design an end-to-end data-protection scheme for low power networks. This scheme was deployed on the water distribution network in the City of Antibes, France

    Метод підвищення ефективності генерації псевдовипадкових послідовностей для потокового шифрування даних

    Get PDF
    Актуальність теми дослідження. Генератори псевдовипадкових об’єктів (чисел, двійкових послідовностей та функцій) широко використовуються в сучасних системах захисту інформації. Особливу роль в цій важливій сфері відіграють генератори псевдовипадкових двійкових послідовностей, які використовуються в якості базового елементу потокових алгоритмів захисту даних. В сучасних умовах зростання продуктивності обчислювальних систем і можливостей об’єднання значної кількості комп’ютерів для порушення захисту даних, актуальною є проблема адекватного підвищення надійності захисту інформації, в тому числі засобами, в основі яких лежить використання псевдовипадкових послідовностей. Зростання швидкодії обчислювальних систем та швидкості передачі цифрових даних в лініях комп’ютерних мереж, ставить більш жорсткі вимоги до продуктивності засобів захисту інформації, в тому числі, в основі яких лежить використання генераторів псевдовипадкових послідовностей: вони мають забезпечувати реалізацію формування елементів послідовності в темпі передачі даних. Таким чином, на сучасному етапі розвитку техніки захисту інформації в системах та мережах обчислювальної техніки актуальною стає проблема розробки способів підвищення ефективності генерації псевдовипадкових двійкових послідовностей. Мета досліджень полягає в підвищенні ефективності застосування для захисту інформації в комп’ютерних системах псевдовипадкових двійкових послідовностей за рахунок вдосконалення програмно-апаратних засобів їх генерації та поліпшення їх характеристик, що визначають здатність протидії несанкціонованого доступу до даних. Об’єктом дослідження є процеси генерації псевдовипадкових двійкових послідовностей, орієнтованих на використання для захисту інформації в комп’ютерних системах і мережах, а також проектування програмно-апаратних засобів формування таких послідовностей. Предмет дослідження – способи підвищення функціональної ефективності використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, а також методи проектування апаратно-програмних засобів генерації послідовностей, що мають покращені характеристики нелінійності. Методи дослідження базуються на теорії ймовірності та математичної статистики, теорії булевих функцій та комбінаторики, теорії організації обчислювальних процесів, а також на використанні методів моделювання. Наукова новизна полягає в наступному: 1. Розвинуті положення теорії зсувних регістрів з нелінійною функцією зворотного зв’язку: виявлені нові властивості нелінійних булевих функцій зворотного зв’язку, що забезпечують максимальний період повторення коду на зсувному регістрі, одержані аналітичні оцінки кількості кодових кілець, важливі для ефективного вирішення прикладних задач проектування засобів генерації псевдовипадкових двійкових послідовностей на зсувних регістрах. 2. Вдосконалено метод формування нелінійних булевих функцій зворотного зв’язку для NFSR шляхом організації рекурсивного знаходження шляхів Ейлера в графі переходів між станами зсувного регістру, запропоновані вдосконалення полягають в рекурсивній процедурі переходу від циклів різних рівнів, що дозволяє не фіксувати в повному обсязі всі цикли попереднього рівня і таким чином досягти зменшення витрат ресурсів пам'яті. 3. Вперше запропоновано ітераційний метод отримання підмножини нелінійних булевих функцій зворотного зв’язку, що забезпечують максимальний період повторення його станів, який відрізняється тим, що спочатку йде допоміжний вектор заповнення, а потім з використанням цього вектору здійснюється побудова функції зворотного зв’язку, що дозволяє спростити і прискорити процес побудови NFSR у порівнянні з відомими методами. Практичне значення одержаних результатів роботи визначається тим, що розроблені методи проектування схем формування псевдовипадкових двійкових послідовностей на зсувних регістрах з використанням нелінійних функцій зворотного зв’язку зсувних регістрів замість традиційних лінійних дозволяє значно знизити можливість екстраполяції послідовностей, тим самим підвищити ефективність систем захисту інформації на їх основі. Результати роботи можуть бути застосовані для підвищення ефективності захисту інформації в комп’ютерних системах, швидкісних кабельних та бездротових каналах передачі даних комп’ютерних мереж, системах мобільного зв’язку

    Analyse et Conception d'Algorithmes de Chiffrement Légers

    Get PDF
    The work presented in this thesis has been completed as part of the FUI Paclido project, whose aim is to provide new security protocols and algorithms for the Internet of Things, and more specifically wireless sensor networks. As a result, this thesis investigates so-called lightweight authenticated encryption algorithms, which are designed to fit into the limited resources of constrained environments. The first main contribution focuses on the design of a lightweight cipher called Lilliput-AE, which is based on the extended generalized Feistel network (EGFN) structure and was submitted to the Lightweight Cryptography (LWC) standardization project initiated by NIST (National Institute of Standards and Technology). Another part of the work concerns theoretical attacks against existing solutions, including some candidates of the nist lwc standardization process. Therefore, some specific analyses of the Skinny and Spook algorithms are presented, along with a more general study of boomerang attacks against ciphers following a Feistel construction.Les travaux présentés dans cette thèse s’inscrivent dans le cadre du projet FUI Paclido, qui a pour but de définir de nouveaux protocoles et algorithmes de sécurité pour l’Internet des Objets, et plus particulièrement les réseaux de capteurs sans fil. Cette thèse s’intéresse donc aux algorithmes de chiffrements authentifiés dits à bas coût ou également, légers, pouvant être implémentés sur des systèmes très limités en ressources. Une première partie des contributions porte sur la conception de l’algorithme léger Lilliput-AE, basé sur un schéma de Feistel généralisé étendu (EGFN) et soumis au projet de standardisation international Lightweight Cryptography (LWC) organisé par le NIST (National Institute of Standards and Technology). Une autre partie des travaux se concentre sur des attaques théoriques menées contre des solutions déjà existantes, notamment un certain nombre de candidats à la compétition LWC du NIST. Elle présente donc des analyses spécifiques des algorithmes Skinny et Spook ainsi qu’une étude plus générale des attaques de type boomerang contre les schémas de Feistel
    corecore