47 research outputs found

    On the Design and Analysis of Stream Ciphers

    Get PDF
    This thesis presents new cryptanalysis results for several different stream cipher constructions. In addition, it also presents two new stream ciphers, both based on the same design principle. The first attack is a general attack targeting a nonlinear combiner. A new class of weak feedback polynomials for linear feedback shift registers is identified. By taking samples corresponding to the linear recurrence relation, it is shown that if the feedback polynomial has taps close together an adversary to take advantage of this by considering the samples in a vector form. Next, the self-shrinking generator and the bit-search generator are analyzed. Both designs are based on irregular decimation. For the self-shrinking generator, it is shown how to recover the internal state knowing only a few keystream bits. The complexity of the attack is similar to the previously best known but uses a negligible amount of memory. An attack requiring a large keystream segment is also presented. It is shown to be asymptotically better than all previously known attacks. For the bit-search generator, an algorithm that recovers the internal state is given as well as a distinguishing attack that can be very efficient if the feedback polynomial is not carefully chosen. Following this, two recently proposed stream cipher designs, Pomaranch and Achterbahn, are analyzed. Both stream ciphers are designed with small hardware complexity in mind. For Pomaranch Version 2, based on an improvement of previous analysis of the design idea, a key recovery attack is given. Also, for all three versions of Pomaranch, a distinguishing attack is given. For Achterbahn, it is shown how to recover the key of the latest version, known as Achterbahn-128/80. The last part of the thesis introduces two new stream cipher designs, namely Grain and Grain-128. The ciphers are designed to be very small in hardware. They also have the distinguishing feature of allowing users to increase the speed of the ciphers by adding extra hardware

    Distinguishing Attacks on T-Functions

    Full text link

    A SUGGESTED SUPER SALSA STREAM CIPHER

    Get PDF
    Salsa (20) cipher is speedier than AES cipher and its offered superior security. Salsa (8) and Salsa (12) are specifiedfor apps wherever the grade of security is less necessary than speed. The concept of this research is to suggest super salsakeystream utilizing various volumes matrices size (array (4, 4), array (4, 8), array (4, 16)) are used to increase the complexity ofkey stream and make it more reluctant to linear and differential attacks. Furthermore, in each iteration, the diffusion ofgenerated keystream will increase due the effect of changing the volume acting for one element of the array is not fixed. Thegenerated keys of the suggested Super SALSA keystream are depicted as simple operations and a high hardiness randomlykeystream by exceeding the five benchmark tests. Likewise, it's presenting a situation of equilibrium between complexity andspeed for Salsa (8, 12 and 20)

    On the Security of Stream Cipher CryptMT v3

    Get PDF
    CryptMT v3 is a stream cipher submitted to eStream project, and has entered the third evaluation phase. Any attack has not been found until now. In this paper, we mainly discuss the security of the state initialization process of CryptMT v3. For the key and IV setup function fKf_K, we can construct a probabilistic testing algorithm AfKA^{f_K} with a distinguishing probability 1, which indicates that for each key KK, fKf_K is a non-PRF. However, we have not found any non-randomness about the keystream output

    Modified version of “Latin Dances Revisited: New Analytic Results of Salsa20 and ChaCha”

    Get PDF
    This paper is a modified version of own paper “Latin Dances Revisited: New Analytic Results of Salsa20 and ChaCha” presented in ICICS2011. In the original paper, there are incorrect data because of software bug in the experimental program. Therefore, we conducted with a correct program. Additionally, we modified the algorithm with a view to improvement of analysis precision

    Algoritmo de cifrado para sistemas móviles

    Get PDF
    Este proyecto de investigación persigue elaborar el diseño y desarrollo de un Algoritmo de Cifrado para Sistemas Móviles que por sus propiedades de velocidad, compactibili- dad y robustez; pueda ser implementado en equipos de comunicaciones que funcionan so- bre Sistemas Móviles. Se esperan obtener resultados teóricos, prácticos y la realización de un desarrollo experimental. Los modernos algoritmos criptológicos responden a principios y filosofías diferentes a las que se llevaban a cabo antaño. Uno de los principios de diseño es que el algoritmo debe demostrar su resistencia a los ataques conocidos. Para ello deben contemplarse instancias o funciones, desde la mismísima etapa de diseño que demuestren su capacidad de resistir tal o cual ataque. Así demostrar la robustez y resistencia del algoritmo frente a un conjunto conocido de ataques. Por ello los diseñadores deben estar en conocimiento y mantenerse actualizados en cuanto a los avances que se efectúen en Criptoanálisis.Eje: Seguridad Informática.Red de Universidades con Carreras en Informática (RedUNCI

    Confidencialidad de las comunicaciones en sistemas móviles

    Get PDF
    El objetivo de este proyecto es el diseño y desarrollo de un Algoritmo de Cifrado que permita dotar de confidencialidad a la información transmitida en Sistemas Móviles. Un algoritmo así requiere satisfacer requerimientos de robustez, compactibilidad y velocidad tales que le permitan desenvolverse con eficiencia. Además de los resultados teóricos y prácticos, el proyecto persigue la realización de un desarrollo experimental. Desde la mismísima etapa de diseño los algoritmos criptográficos deben demostrar su resistencia a los ataques conocidos. Es por ello que existen instancias y funciones que deben probar su resistencia a tal o cual ataque. En particular a la enorme cantidad de nuevas y poderosas herramientas de Criptoanálisis que se han desarrollado en los últimos tiempos.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Software abierto para la evaluación de sistemas criptológicos integrados

    Get PDF
    Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información, en la actualidad. Facilitar esta tarea tiene un alto impacto, así sea en la calidad de la seguridad del sistema, como en el aspecto económico de la misma al aumentar las herramientas de gestión de la seguridad, como así también un aporte a la reducción del tiempo de evaluación. Este proyecto persigue el diseño y desarrollo de una herramienta que permita llevar adelante la automatización de tales análisis y la realización de pruebas que permitan realizar el estudio de manera veloz y eficiente. Los usos de esta herramienta tiene aplicaciones DUAL, es decir puede destinarse para usos en el ámbito militar como también en el civil para ser aplicado en sectores gubernamentales, empresariales, educativos o privados. La modalidad de Código Abierto o FOSS (por siglas en inglés de Free Open Source Software) permite y facilita la amplia difusión de los usos y aplicaciones de esta herramienta. La evaluación de la seguridad implementada en un determinado sistema informático se ve ayudada por esta herramienta al permitir análisis estadístico de secuencias binarias para aplicar en algoritmos de Cifrado de Flujo (Stream Ciphers) y Generadores Pseudaleatorios de Números (Pseudo Random Numbers Generators) y de la Complejidad Lineal. Tales secuencias pueden ser generadas por LFSRs (Linear Feedback Shift Registers), NLFSRs (Non-Linear Feedback Shift Registers), CCGs (Clock Controlled Generators), protocolos de seguridad de la información, programas o dispositivos para la Generación de Claves, Block Ciphers y demás algoritmos aplicados en entornos de Software como de Hardware.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Software abierto para la evaluación de sistemas criptológicos integrados

    Get PDF
    Es permanente la evaluación de la seguridad que debe llevarse a cabo en los sistemas de información, en la actualidad. Facilitar esta tarea tiene un alto impacto, así sea en la calidad de la seguridad del sistema, como en el aspecto económico de la misma al aumentar las herramientas de gestión de la seguridad, como así también un aporte a la reducción del tiempo de evaluación. Este proyecto persigue el diseño y desarrollo de una herramienta que permita llevar adelante la automatización de tales análisis y la realización de pruebas que permitan realizar el estudio de manera veloz y eficiente. Los usos de esta herramienta tiene aplicaciones DUAL, es decir puede destinarse para usos en el ámbito militar como también en el civil para ser aplicado en sectores gubernamentales, empresariales, educativos o privados. La modalidad de Código Abierto o FOSS (por siglas en inglés de Free Open Source Software) permite y facilita la amplia difusión de los usos y aplicaciones de esta herramienta. La evaluación de la seguridad implementada en un determinado sistema informático se ve ayudada por esta herramienta al permitir análisis estadístico de secuencias binarias para aplicar en algoritmos de Cifrado de Flujo (Stream Ciphers) y Generadores Pseudaleatorios de Números (Pseudo Random Numbers Generators) y de la Complejidad Lineal. Tales secuencias pueden ser generadas por LFSRs (Linear Feedback Shift Registers), NLFSRs (Non-Linear Feedback Shift Registers), CCGs (Clock Controlled Generators), protocolos de seguridad de la información, programas o dispositivos para la Generación de Claves, Block Ciphers y demás algoritmos aplicados en entornos de Software como de Hardware.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Confidencialidad de las comunicaciones en sistemas móviles

    Get PDF
    El objetivo de este proyecto es el diseño y desarrollo de un Algoritmo de Cifrado que permita dotar de confidencialidad a la información transmitida en Sistemas Móviles. Un algoritmo así requiere satisfacer requerimientos de robustez, compactibilidad y velocidad tales que le permitan desenvolverse con eficiencia. Además de los resultados teóricos y prácticos, el proyecto persigue la realización de un desarrollo experimental. Desde la mismísima etapa de diseño los algoritmos criptográficos deben demostrar su resistencia a los ataques conocidos. Es por ello que existen instancias y funciones que deben probar su resistencia a tal o cual ataque. En particular a la enorme cantidad de nuevas y poderosas herramientas de Criptoanálisis que se han desarrollado en los últimos tiempos.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic
    corecore