Интернет магазин китайских планшетных компьютеров



Компьютеры - HC-256 - Атаки на HC-256

28 июня 2011


Оглавление:
1. HC-256
2. Безопасность шифрования HC-256
3. Атаки на HC-256
4. Заключение



В 2008 году Эриком Зеннером был предложен способ атаки на шифр HC-256. Предложенная атака по времени позволяет восстановить и внутреннее состояние, представляющее из себя 2 таблицы из 1024 32-битовых элементов, а также ключ. Атака требует 8 килобайт известной ключевой последовательности, 6148 точных измерений времени чтения из кэша, время на вычисление, соответствующее времени тестирования 2 ключей. Следует вывод, что в теории HC-256 уязвим к атакам по времени.

Также следует обратить внимание на публикацию Г.Секара и Б.Пренила, предлагающая класс идентификаторов, каждый из которых требует тестирование около 2 линейных функций. Каждое уравнение включает в себя 8 бит ключевой последовательности. Вероятность успешного исхода 0.9772. Для сравнения, известный до этого и предложенный самим автором HC-256 аналогичный способ требовал 2 функций, каждый из которых включало в себя 10 бит ключевой последовательности.



Просмотров: 5028


<<< Grain
>>>