New Weakness in the Key-Scheduling Algorithm of RC4
スポンサーリンク
概要
- 論文の詳細を見る
In a key scheduling algorithm (KSA) of stream ciphers, a secret key is expanded into a large initial state. An internal state reconstruction method is known as a general attack against stream ciphers; it recovers the initial state from a given pair of plaintext and ciphertext more efficiently than exhaustive key search. If the method succeeds, then it is desirable that the inverse of KSA is infeasible in order to avoid the leakage of the secret key information. This paper shows that it is easy to compute a secret key from an initial state of RC4. We propose a method to recover an l-bit secret key from only the first l bits of the initial state of RC4 using linear equations with the time complexity less than that of one execution of KSA. It can recover the secret keys of which number is 2103.6 when the size of the secret key is 128bits. That is, the 128-bit secret key can be recovered with a high probability when the first 128bits of the initial state are determined using the internal state reconstruction method.
- (社)電子情報通信学会の論文
- 2008-01-01
著者
-
OHIGASHI Toshihiro
Graduate School of Science and Technology, Kobe University
-
MORII Masakatu
Graduate School of Engineering, Kobe University
-
Morii Masakatu
Faculty of Engineering, Ehime University
-
Morii Masakatu
Graduate School Of Engineering Kobe University
-
Morii M
Univ. Tokushima Tokushima‐shi Jpn
-
Morii Masakatu
Faculty Of Engineering Kobe University
-
SHIRAISHI Yoshiaki
Department of Computer Science and Engineering, Nagoya Institute of Technology
-
Shiraishi Yoshiaki
Department Of Computer Science And Engineering Nagoya Institute Of Technology
-
Shiraishi Yoshiaki
Department Of Informatics School Of Science And Engineering Kinki University
-
Ohigashi Toshihiro
Graduate School Of Science And Technology Kobe University
-
Morii Masakatsu
Faculty of Engineering, Kobe University
関連論文
- IPモビリティと複数インタフェースを用いたグローバルライブマイグレーション(ネットワーク,システム開発・ソフトウェア開発論文)
- WPA-TKIPにおけるメッセージ改ざん攻撃の高速化(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構 (インターネットアーキテクチャ)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構 (技術と社会・倫理)
- A Chosen-IV Key Recovery Attack on Py and Pypy
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- The Efficient GMD Decoders for BCH Codes (Special Issue on Multiple-Valued Logic)
- On a Recursive Form of Welch-Berlekamp Algorithm
- RL-003 Attack against WPA-TKIP using Vulnerability of QoS Packet Processing : WPA-TKIP is not safe in realistic environment
- RL-002 Practical DHCP DNS Attack on WPA-TKIP : Breaking WPA-TKIP in realistic environment
- A Chosen-IV Key Recovery Attack on Py and Pypy
- A Simple Parallel Algorithm for the Ziv-Lempel Encoding
- An Efficient Universal Coding Algorithm for Noiseless Channel with Symbols of Unequal Cost
- A-6-8 Improved Bitslice Network for Computing the TIB3 S-Box
- Fast WEP-Key Recovery Attack Using Only Encrypted IP Packets
- Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
- Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,Information Theory and Its Applications)
- Reversible Watermark with Large Capacity Based on the Prediction Error
- Reversible Watermark with Large Capacity Using the Predictive Coding
- Security of Modified Counter Modes(HISC2006)
- S-Box Bitslice Networks as Network Computing
- New Weakness in the Key-Scheduling Algorithm of RC4
- Internal-State Reconstruction of a Stream Cipher RC4(Information Security)(Information Theory and Its Applications)
- Compression Functions Suitable for the Multi-Property-Preserving Transform
- Systematic Generation of Tardos's Fingerprint Codes
- A Method for Improving Fast Correlation Attack Using Parity Check Equations Modifications (Information Security)
- A Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes
- On the Condition for Detecting (t+μ)-error by Reed-Solomon Decoder Based on the Welch-Berlekamp Algorithm
- Generalized Classes of Weak Keys on RC4 Using Predictive State
- Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2^m)
- スイッチベースの認証ネットワークへのシングルサインオン機能の実装と評価
- 認証フェデレーションに基づく分散ファイル管理システムの提案
- 広島大学における情報セキュリティ・コンプライアンス教育の取組み
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス (技術と社会・倫理)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス (インターネットアーキテクチャ)
- Cryptanalysis for RC4 and Breaking WEP/WPA-TKIP
- Falsification Attacks against WPA-TKIP in a Realistic Environment
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と評価 (情報通信システムセキュリティ)
- On the Probabilistic Computation Method with Reliability for the Weight Distribution of LDPC Codes
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス(セキュリティシステム,インターネットと情報倫理教育,一般)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス(セキュリティシステム,インターネットと情報倫理教育,一般)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と評価(通信セキュリティ,一般)
- Comprehensive Analysis of Initial Keystream Biases of RC4
- ネットワーク機器動作ログ参照サービスの試作(システム運用と管理2,インターネットと情報倫理教育,一般)
- 移動透過通信支援のためのネットワーク情報収集システムの実装(無線ネットワーク・応用サービス,インターネットと情報倫理教育,一般)
- ネットワーク機器動作ログ参照サービスの試作(システム運用と管理2,インターネットと情報倫理教育,一般)
- 移動透過通信支援のためのネットワーク情報収集システムの実装(無線ネットワーク・応用サービス,インターネットと情報倫理教育,一般)
- SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)
- Anonymous Authentication Scheme without Verification Table for Wireless Environments
- 広島大学におけるキャンパス無線LANシステム〜キャリアWi-Fiとの共同利用と可搬型アクセスポイントの導入〜
- SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)