stringtranslate.com

Mickey

En criptografía , el generador de flujo de claves de reloj irregular mutuo (MICKEY) es un algoritmo de cifrado de flujo desarrollado por Steve Babbage y Matthew Dodd. [1] El cifrado está diseñado para usarse en plataformas de hardware con recursos limitados y fue uno de los tres cifrados aceptados en el Perfil 2 de la cartera eSTREAM . El algoritmo no está patentado y es gratuito para cualquier uso. [2]

Estructura

El cifrado asigna una clave de 80 bits y un vector de inicialización de longitud variable (de 0 a 80 bits) a un flujo de claves con una longitud máxima de 240 bits .

Generación de flujo de claves

El generador de flujo de claves utiliza dos registros R y S (100 bits cada uno). Los registros se actualizan de manera no lineal utilizando las variables de control: INPUT BIT R, INPUT BIT S, CONTROL BIT R, CONTROL BIT S. Como se mencionó anteriormente, cualquier implementación del cifrado contiene flip-flops para los registros R, S y las 4 variables de control. Además, debe haber 7 flip-flops para el registro del contador para realizar un seguimiento del número de rondas en la etapa de pre-reloj. La etapa de producción de flujo de claves en MICKEY 2.0 está precedida por las tres etapas: carga IV, carga de clave y pre-reloj. Inicialmente, los registros R, S se inicializan al estado de todos cero.

Diferencia con Trivium

A diferencia de Trivium, MICKEY 2.0 [3] no permite la carga directa de los bits de clave e IV en el registro de estado. Como se mencionó anteriormente, inicialmente los registros R y S se inicializan en el estado de todos ceros. Luego, se utiliza una IV de longitud variable y la clave de 80 bits para actualizar el estado mediante la ejecución sucesiva de la rutina CLOCK KG.

Protección en la cadena de escaneo

MICKEY 2.0 puede protegerse mediante una estructura XOR-CHAIN. El atacante tiene las siguientes ventajas:

Ocultar la correlación entre las celdas de escaneo y las variables reales de un cifrado es lo que impulsó los esquemas XOR-Chain de retroalimentación simple y doble anteriores. Como esto también es víctima del criptoanálisis, como se muestra en la sección anterior, avanzamos hacia una arquitectura más segura, denominada estructura XOR-Chain aleatoria (rXOR-Chain).

Contramedida para MICKEY

La técnica de contramedida Flipped-Scan para proteger las cadenas de escaneo se propuso anteriormente. Esto implicaba colocar inversores en puntos aleatorios en la cadena de escaneo. La seguridad se derivaba del hecho de que un adversario no podía adivinar el número y las posiciones de los inversores. Esta técnica se analizó criptográficamente utilizando un ataque RESET. Se demostró que si todos los flip-flops en la cadena de escaneo se REINICIAN inicialmente, entonces las posiciones de los inversores pueden determinarse completamente por las transiciones 0 → 1 y 1 → 0 en el vector escaneado. Como alternativa, se propuso la contramedida basada en XOR-CHAIN. La técnica implica colocar puertas XOR en puntos aleatorios de la cadena. [4] La seguridad nuevamente se deriva del hecho de que un adversario no puede adivinar el número y las posiciones de las puertas XOR.

Usos en DFT

La DFT basada en escaneo es el esquema DFT más utilizado para pruebas de circuitos integrados , ya que es simple y ofrece una gran cobertura de fallas. La ventaja de las pruebas basadas en escaneo es que brindan una capacidad de observación y control total de los nodos internos del CI.

Criptoanálisis

A partir de 2013, Subhadeep Banik y Subhamoy Maitra informaron sobre un ataque de falla diferencial contra MICKEY 2.0. [5]

Referencias

  1. ^ "MICKEY (Perfil de cartera 2)" . Consultado el 5 de octubre de 2011 .
  2. ^ "Cifrados de flujo de cartera de eSTREAM: estado de IP" . Consultado el 5 de octubre de 2011 .
  3. ^ S.Banik (2013). "Ataques mejorados basados ​​en cadenas de escaneo y contramedidas relacionadas". Progreso en criptología – INDOCRYPT 2013. Apuntes de clase en informática. Vol. 8250. Springer. pág. 78. doi :10.1007/978-3-319-03515-4_6. ISBN 978-3-319-03514-7.Mickey
  4. ^ B. Gierlich; L. Batina; C. Clavier; T. Eisenbarth; A. Gouget ; H. Handschuh (2008). "Ataques de canal lateral".
  5. ^ Banik, Subhadeep; Maitra, Subhamoy; Sarkar, Santanu (2013). "Un ataque de falla diferencial en MICKEY 2.0". Archivo ePrint de criptología .

Enlaces externos