A Chosen-IV Key Recovery Attack on Py and Pypy
スポンサーリンク
概要
- 論文の詳細を見る
In this paper, we propose an effective key recovery attack on stream ciphers Py and Pypy with chosen IVs. Our method uses an internal-state correlation based on the vulnerability that the randomization of the internal state in the KSA is inadequate, and it improves two previous attacks proposed by Wu and Preneel (a WP-1 attack and a WP-2 attack). For a 128-bit key and a 128-bit IV, the WP-1 attack can recover a key with 223 chosen IVs and time complexity 272. First, we improve the WP-1 attack by using the internal-state correlation (called a P-1 attack). For a 128-bit key and a 128-bit IV, the P-1 attack can recover a key with 223 chosen IVs and time complexity 248, which is 1/224 of that of the WP-1 attack. The WP-2 attack is another improvement on the WP-1 attack, and it has been known as the best previous attack against Py and Pypy. For a 128-bit key and a 128-bit IV, the WP-2 attack can recover a key with 223 chosen IVs and time complexity 224. Second, we improve the WP-2 attack by using the internal-state correlation as well as the P-1 attack (called a P-2 attack). For a 128-bit key and a 128-bit IV, the P-2 attack can recover a key with 223 chosen IVs and time complexity 224, which is the same capability as that of the WP-2 attack. However, when the IV size is from 64bits to 120bits, the P-2 attack is more effective than the WP-2 attack. Thus, the P-2 attack is the known best attack against Py and Pypy.
- 2009-01-01
著者
-
ISOBE Takanori
Graduate School of Science and Technology, Kobe University
-
OHIGASHI Toshihiro
Graduate School of Science and Technology, Kobe University
-
KUWAKADO Hidenori
Graduate School of Engineering, Kobe University
-
MORII Masakatu
Graduate School of Engineering, Kobe University
-
Morii Masakatu
Graduate School Of Engineering Kobe University
-
Isobe Takanori
Graduate School Of Science And Technology Kobe University
-
Kuwakado Hidenori
Graduate School Of Engineering Kobe University
-
Ohigashi Toshihiro
Information Media Center Hiroshima University
-
Ohigashi Toshihiro
Graduate School Of Science And Technology Kobe University
-
ISOBE Takanori
Graduate School of Engineering, Kobe University
関連論文
- IPモビリティと複数インタフェースを用いたグローバルライブマイグレーション(ネットワーク,システム開発・ソフトウェア開発論文)
- WPA-TKIPにおけるメッセージ改ざん攻撃の高速化(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構 (インターネットアーキテクチャ)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構 (技術と社会・倫理)
- Differentiability of four prefix-free PGV hash functions
- A Chosen-IV Key Recovery Attack on Py and Pypy
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- RL-003 Attack against WPA-TKIP using Vulnerability of QoS Packet Processing : WPA-TKIP is not safe in realistic environment
- RL-002 Practical DHCP DNS Attack on WPA-TKIP : Breaking WPA-TKIP in realistic environment
- A Chosen-IV Key Recovery Attack on Py and Pypy
- Efficient Pseudorandom-Function Modes of a Block-Cipher-Based Hash Function
- A-6-8 Improved Bitslice Network for Computing the TIB3 S-Box
- Fast WEP-Key Recovery Attack Using Only Encrypted IP Packets
- Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
- Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,Information Theory and Its Applications)
- Reversible Watermark with Large Capacity Based on the Prediction Error
- Reversible Watermark with Large Capacity Using the Predictive Coding
- S-Box Bitslice Networks as Network Computing
- New Weakness in the Key-Scheduling Algorithm of RC4
- Internal-State Reconstruction of a Stream Cipher RC4(Information Security)(Information Theory and Its Applications)
- Compression Functions Suitable for the Multi-Property-Preserving Transform
- Systematic Generation of Tardos's Fingerprint Codes
- A Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes
- On the Condition for Detecting (t+μ)-error by Reed-Solomon Decoder Based on the Welch-Berlekamp Algorithm
- Generalized Classes of Weak Keys on RC4 Using Predictive State
- Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2^m)
- A-7-1 Related-Key Cube Attack on KATAN48
- スイッチベースの認証ネットワークへのシングルサインオン機能の実装と評価
- 認証フェデレーションに基づく分散ファイル管理システムの提案
- 広島大学における情報セキュリティ・コンプライアンス教育の取組み
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス (技術と社会・倫理)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス (インターネットアーキテクチャ)
- Cryptanalysis for RC4 and Breaking WEP/WPA-TKIP
- Falsification Attacks against WPA-TKIP in a Realistic Environment
- An AES Based 256-bit Hash Function for Lightweight Applications: Lesamnta-LW
- An AES Based 256-bit Hash Function for Lightweight Applications : Lesamnta-LW
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と評価 (情報通信システムセキュリティ)
- On the Probabilistic Computation Method with Reliability for the Weight Distribution of LDPC Codes
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス(セキュリティシステム,インターネットと情報倫理教育,一般)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス(セキュリティシステム,インターネットと情報倫理教育,一般)
- A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function
- A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function
- A Block-Cipher-Based Hash Function Using an MMO-Type Double-Block Compression Function
- Secure Regenerating Codes Based on Rashmi-Shah-Kumar MBR Codes
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と評価(通信セキュリティ,一般)
- Comprehensive Analysis of Initial Keystream Biases of RC4
- ネットワーク機器動作ログ参照サービスの試作(システム運用と管理2,インターネットと情報倫理教育,一般)
- 移動透過通信支援のためのネットワーク情報収集システムの実装(無線ネットワーク・応用サービス,インターネットと情報倫理教育,一般)
- ネットワーク機器動作ログ参照サービスの試作(システム運用と管理2,インターネットと情報倫理教育,一般)
- 移動透過通信支援のためのネットワーク情報収集システムの実装(無線ネットワーク・応用サービス,インターネットと情報倫理教育,一般)
- SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)
- Anonymous Authentication Scheme without Verification Table for Wireless Environments
- 広島大学におけるキャンパス無線LANシステム〜キャリアWi-Fiとの共同利用と可搬型アクセスポイントの導入〜
- SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)