SwePub
Sök i LIBRIS databas

  Utökad sökning

WFRF:(Deponte Daniel)
 

Sökning: WFRF:(Deponte Daniel) > On LFSR based Strea...

On LFSR based Stream Ciphers - analysis and design

Ekdahl, Patrik (författare)
Lund University,Lunds universitet,Institutionen för elektro- och informationsteknik,Institutioner vid LTH,Lunds Tekniska Högskola,Department of Electrical and Information Technology,Departments at LTH,Faculty of Engineering, LTH
 (creator_code:org_t)
ISBN 9162858688
2003
Engelska 164 s.
  • Doktorsavhandling (övrigt vetenskapligt/konstnärligt)
Abstract Ämnesord
Stäng  
  • Stream ciphers are cryptographic primitives used to ensure privacy in digital communication. In this thesis we focus on stream ciphers built using Linear Feedback Shift Registers (LFSRs). Several different stream ciphers are analysed and new attacks are presented. In addition, two new stream ciphers are presented, both based on the same design. The first attack is performed on SOBER-t16 and SOBER-t32. A new distinguishing attack is presented for simplified versions of the two ciphers, as well as for the complete version of SOBER-t16. Next, the cipher A5/1, used in the GSM standard for mobile telephones, is analysed. The resulting attack is an initial state recovery attack which recovers the secret key using approximately 5 minutes of known keystream. The attack takes roughly 5 minutes to perform on today's standard PC. Bluetooth is a well-known standard for wireless communication and the cipher responsible for the secrecy within that standard is called E0. An initial state recovery algorithm on E0 is presented, based on recently discovered correlations within the cipher. These new correlations are stronger than previously known. This attack, however, is only applicable to E0 in a theoretical perspective, since the required length of the observed keystream is longer than allowed in the Bluetooth standard. Following this, two distinguishing attacks are presented targeting clock controlled generators; the shrinking generator and the self-shrinking generator. The attack on the shrinking generator is based on a new observation that the majority bits of a block surrounding the tap positions in the LFSR output also fulfils the linear recurrence equation. The attack on the self-shrinking generator identifies two new classes of weak feedback polynomials. For the first class, both a distinguishing attack and an initial state recovery attack are presented. This distinguishing attack is remarkable in the sense that the required length of the observed keystream only grows linearly in the length of the shift register. For the second class of weak feedback polynomials a distinguishing attack is given. The final part of this thesis concerns the design of stream ciphers. Two new designs are presented, SNOW 1.0 and SNOW 2.0, the latter being an improvement on the former. These ciphers are designed to be very fast, especially in a software implementation.
  • Popular Abstract in Swedish Den här avhandlingen handlar om kryptering, strömchiffer, metoder för att analysera (knäcka) och konstruera bättre chiffer. Det finns flera olika metoder för att hemliggöra meddelanden. Det klassiska sättet är att två personer som vill kommunicera delar en hemlig nyckel som används för att både kryptera och dekryptera meddelanden. Denna metod kallas symmetrisk kryptering, eftersom båda parter delar en hemlig nyckel. Den andra metoden är så kallad öppen-nyckel kryptering, men det behandlas inte i denna avhandling. Bland de symmetriska chiffren finns två huvudgrupper, blockchiffer och strömchiffer. Man kan enkelt säga att ett blockchiffer först delar in meddelandet i block av en viss storlek och krypterar sedan blocken individuellt. Ett strömchiffer krypterar varje tecken med en tidsvarierande funktion så att t.ex. ett "a" inte krypteras till samma chiffertext varje gång. Strömchiffer är oftast snabbare än blockchiffer och passar därför till att kryptera snabb datakommunikation såsom nätverkstrafik eller radiokommunikation. Ett vanligt sätt att bygga strömchiffer är att först bygga en pseudo- slumptalsgenerator som från nyckeln genererar ettor och nollor som för en observatör ser i princip helt slumpmässiga ut. Denna ström av slumptal adderas (xor) sedan till meddelandet tecken för tecken. Mottagaren genererar sedan exakt samma slumptal med hjälp av den hemliga nyckeln och kan subtrahera bort den från chiffertexten och få tillbaka meddelandet. Många av dessa strömchiffer är baserade på lineärt återkopplade skiftregister (Linear Feedback Shift Register, LFSR). I denna avhandling analyseras flera kända strömchiffer, bland annat det som krypterar talet i GSM mobiltelefoner. Det chiffret kallas A5/1. Utöver A5/1 analyseras också fyra andra intressanta konstruktioner. I slutet av avhandlingen presenteras också en ny strömchifferkonstruktion, SNOW. SNOW finns i två versioner och den senare (SNOW 2.0) är på förslag som internationell standard av ISO.

Ämnesord

TEKNIK OCH TEKNOLOGIER  -- Elektroteknik och elektronik (hsv//swe)
ENGINEERING AND TECHNOLOGY  -- Electrical Engineering, Electronic Engineering, Information Engineering (hsv//eng)

Nyckelord

self-shrinking generator
shrinking generator
E0
A5
sober
stream cipher
LFSR
snow
Informatics
systems theory
Informatik
systemteori

Publikations- och innehållstyp

dok (ämneskategori)
vet (ämneskategori)

Hitta via bibliotek

Till lärosätets databas

Hitta mer i SwePub

Av författaren/redakt...
Ekdahl, Patrik
Om ämnet
TEKNIK OCH TEKNOLOGIER
TEKNIK OCH TEKNO ...
och Elektroteknik oc ...
Av lärosätet
Lunds universitet

Sök utanför SwePub

Kungliga biblioteket hanterar dina personuppgifter i enlighet med EU:s dataskyddsförordning (2018), GDPR. Läs mer om hur det funkar här.
Så här hanterar KB dina uppgifter vid användning av denna tjänst.

 
pil uppåt Stäng

Kopiera och spara länken för att återkomma till aktuell vy