Title: | Results on Linear Models in Cryptography Lineaaristen mallien tuloksia kryptografiassa |
Author(s): | Hakala, Risto M. |
Date: | 2013 |
Language: | en |
Pages: | 80 + app. 91 |
Department: | Tietojenkäsittelytieteen laitos Department of Information and Computer Science |
ISBN: | 978-952-60-5027-0 (electronic) 978-952-60-5028-7 (printed) |
Series: | Aalto University publication series DOCTORAL DISSERTATIONS, 29/2013 |
ISSN: | 1799-4942 (electronic) 1799-4934 (printed) 1799-4934 (ISSN-L) |
Supervising professor(s): | Nyberg, Kaisa, Prof., Aalto University, Finland |
Thesis advisor(s): | Nyberg, Kaisa, Prof., Aalto University, Finland |
Subject: | Computer science |
Keywords: | cryptography, linear cryptanalysis, distinguishing attack, side-channel analysis, linearity, nonlinearity, kryptografia, lineaarinen kryptoanalyysi, erotteluhyökkäys, sivukanava-analyysi, lineaarisuus, epälineaarisuus |
|
|
Abstract:Useat kryptoanalyyttiset menetelmät perustuvat salausmenetelmien lineaarisuusominaisuuksien hyödyntämiseen. Eräs tällainen menetelmä on Matsuin vuonna 1993 esittämä lineaarinen kryptoanalyysi. Se kehitettiin alun perin FEAL- ja DES-lohkosalausmenetelmille, mutta siitä on tullut standardi menetelmä kaikentyyppisten symmetristen salausmenetelmien analysointiin. Lohkosalausmenetelmän perinteinen lineaarinen kryptoanalyysi perustuu jonkun syöte- ja tulostebittien lineaariyhdistelyn tilastolliseen vinoumaan. Matemaattisesti tällainen yhdistely voidaan nähdä lineaarisena kuvauksena yksiulotteiselle binääriselle vektoriavaruudelle. Useat tutkijat ovat tarkastelleet myös muunlaisten lineaarikuvausten käyttämistä, kuten moniulotteisia ja ei-binäärisia kuvauksia. Sopivien kuvausten löytämiseksi täytyy tavallisesti analysoida salausmenetelmässä käytettyjen yksittäisten komponenttien lineaarisuusominaisuuksia. Mitä enemmän komponentit muistuttavat lineaarisia funktioita sitä turvattomampi salausmenetelmä on lineaarista kryptoanalyysia vastaan. |
|
Parts:[Publication 1]: Risto M. Hakala and Atle Kivelä and Kaisa Nyberg. Estimating Resistance against Multidimensional Linear Attacks: An Application on DEAN. Accepted for publication in Inscrypt 2012, 17 Pages, December 2012.[Publication 2]: Risto M. Hakala. An upper bound for the linearity of Exponential Welch Costas functions. Finite Fields and Their Applications, Volume 18, Issue 4, Pages 855–862, July 2012.[Publication 3]: Risto M. Hakala and Kaisa Nyberg. On the Nonlinearity of Discrete Logarithm in F2n. In SETA 2012, Volume 6338 of Lecture Notes in Computer Science, Pages 333–345, September 2010.[Publication 4]: Zahra Ahmadian and Javad Mohajeri and Mahmoud Salmasizadeh and Risto M. Hakala and Kaisa Nyberg. A practical distinguisher for the Shannon cipher. Journal of Systems and Software, Volume 83, Issue 4, Pages 543–547, April 2010.[Publication 5]: Billy Bob Brumley and Risto M. Hakala. Cache-Timing Template Attacks. In ASIACRYPT 2009, Volume 5912 of Lecture Notes in Computer Science, Pages 667–684, December 2009.[Publication 6]: Billy Bob Brumley and Risto M. Hakala and Kaisa Nyberg and Sampo Sovio. Consecutive S-box Lookups: A Timing Attack on SNOW 3G. In ICICS 2010, Volume 6476 of Lecture Notes in Computer Science, Pages 171–185, December 2010. |
|
|
Unless otherwise stated, all rights belong to the author. You may download, display and print this publication for Your own personal use. Commercial use is prohibited.
Page content by: Aalto University Learning Centre | Privacy policy of the service | About this site