Internal-State Reconstruction of a Stream Cipher RC4(Information Security)(<Special Section>Information Theory and Its Applications)
スポンサーリンク
概要
- 論文の詳細を見る
Knudsen et al. proposed an efficient method based on a tree-search algorithm with recursive process for reconstructing the internal state of RC4 stream cipher. However, the method becomes infeasible for word size n>5 because its time complexity to reconstruct the internal state is too large. This letter proposes a more efficient method than theirs. Our method can reconstruct the internal state by using the pre-known internal-state entries, which are fewer than their method
- 社団法人電子情報通信学会の論文
- 2003-10-01
著者
-
MORII Masakatu
Graduate School of Engineering, Kobe University
-
Shiraishi Y
The Department Of Computer Science Faculty Of Engineering Gunma University
-
Morii Masakatu
Graduate School Of Engineering Kobe University
-
Morii M
Univ. Tokushima Tokushima‐shi Jpn
-
MORII Masakatu
the Department of Information Science and Intelligent Systems, Faculty of Engineering, The Universit
-
SHIRAISHI Yoshiaki
Department of Computer Science and Engineering, Nagoya Institute of Technology
-
SHIRAISHI Yoshiaki
the Department of Informatics, Kinki University
-
OHIGASHI Toshihiro
the Department of Information Science and Intelligent Systems, The University of Tokushima
-
Shiraishi Yoshiaki
Department Of Computer Science And Engineering Nagoya Institute Of Technology
-
Shiraishi Yoshiaki
Department Of Informatics School Of Science And Engineering Kinki University
-
Ohigashi Toshihiro
Graduate School Of Science And Technology Kobe University
-
Ohigashi T
the Department of Information Science and Intelligent Systems, The University of Tokushima
-
Morii M
the Department of Information Science and Intelligent Systems, The University of Tokushima
関連論文
- IPモビリティと複数インタフェースを用いたグローバルライブマイグレーション(ネットワーク,システム開発・ソフトウェア開発論文)
- WPA-TKIPにおけるメッセージ改ざん攻撃の高速化(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構 (インターネットアーキテクチャ)
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構 (技術と社会・倫理)
- A Chosen-IV Key Recovery Attack on Py and Pypy
- 学術認証フェデレーションに基づくキャンパスネットワークの認証機構
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPにおけるメッセージ改ざん攻撃による現実的な被害に関する考察(一般:情報通信基礎サブソサイエティ合同研究会)
- WPA-TKIPの実装におけるQoSパケット処理の脆弱性を利用した偽造攻撃 : 大部分のWPA-TKIPの実装は偽造攻撃を防げない(一般:情報通信基礎サブソサイエティ合同研究会)
- The Efficient GMD Decoders for BCH Codes (Special Issue on Multiple-Valued Logic)
- On a Recursive Form of Welch-Berlekamp Algorithm
- RL-003 Attack against WPA-TKIP using Vulnerability of QoS Packet Processing : WPA-TKIP is not safe in realistic environment
- RL-002 Practical DHCP DNS Attack on WPA-TKIP : Breaking WPA-TKIP in realistic environment
- A Chosen-IV Key Recovery Attack on Py and Pypy
- A Simple Parallel Algorithm for the Ziv-Lempel Encoding
- An Efficient Universal Coding Algorithm for Noiseless Channel with Symbols of Unequal Cost
- A-6-8 Improved Bitslice Network for Computing the TIB3 S-Box
- Fast WEP-Key Recovery Attack Using Only Encrypted IP Packets
- Reversible Watermark with Large Capacity Based on the Prediction Error Expansion
- Fingerprinting Protocol Based on Distributed Providers Using Oblivious Transfer(Cryptography,Information Theory and Its Applications)
- Reversible Watermark with Large Capacity Based on the Prediction Error
- Reversible Watermark with Large Capacity Using the Predictive Coding
- S-Box Bitslice Networks as Network Computing
- New Weakness in the Key-Scheduling Algorithm of RC4
- Internal-State Reconstruction of a Stream Cipher RC4(Information Security)(Information Theory and Its Applications)
- Compression Functions Suitable for the Multi-Property-Preserving Transform
- Systematic Generation of Tardos's Fingerprint Codes
- A Method for Improving Fast Correlation Attack Using Parity Check Equations Modifications (Information Security)
- A Probabilistic Algorithm for Computing the Weight Distribution of LDPC Codes
- On the Condition for Detecting (t+μ)-error by Reed-Solomon Decoder Based on the Welch-Berlekamp Algorithm
- Generalized Classes of Weak Keys on RC4 Using Predictive State
- Irreducible m-Term Polynomial and Its Application to Multiplication over GF(2^m)
- スイッチベースの認証ネットワークへのシングルサインオン機能の実装と評価
- 認証フェデレーションに基づく分散ファイル管理システムの提案
- 広島大学における情報セキュリティ・コンプライアンス教育の取組み
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス (技術と社会・倫理)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス (インターネットアーキテクチャ)
- Cryptanalysis for RC4 and Breaking WEP/WPA-TKIP
- Falsification Attacks against WPA-TKIP in a Realistic Environment
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と評価 (情報通信システムセキュリティ)
- On the Probabilistic Computation Method with Reliability for the Weight Distribution of LDPC Codes
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス(セキュリティシステム,インターネットと情報倫理教育,一般)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービス(セキュリティシステム,インターネットと情報倫理教育,一般)
- 属性ベース暗号を利用したファイル名暗号化ファイル共有サービスの実装と評価(通信セキュリティ,一般)
- Comprehensive Analysis of Initial Keystream Biases of RC4
- ネットワーク機器動作ログ参照サービスの試作(システム運用と管理2,インターネットと情報倫理教育,一般)
- 移動透過通信支援のためのネットワーク情報収集システムの実装(無線ネットワーク・応用サービス,インターネットと情報倫理教育,一般)
- ネットワーク機器動作ログ参照サービスの試作(システム運用と管理2,インターネットと情報倫理教育,一般)
- 移動透過通信支援のためのネットワーク情報収集システムの実装(無線ネットワーク・応用サービス,インターネットと情報倫理教育,一般)
- SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)
- Anonymous Authentication Scheme without Verification Table for Wireless Environments
- 広島大学におけるキャンパス無線LANシステム〜キャリアWi-Fiとの共同利用と可搬型アクセスポイントの導入〜
- SSL/TLSでのRC4の脆弱性について(セキュリティ,インターネットセキュリティ,一般)