
pmid: 37095966
pmc: PMC10122026
De nombreux chiffrements par blocs légers récemment proposés manquent d'évaluation de la sécurité contre les attaques cryptanalytiques génériques telles que la cryptanalyse différentielle. Dans cet article, nous contribuons aux efforts d'évaluation de la sécurité en étudiant quatre chiffrements par blocs légers basés sur FEISTEL, notamment SLIM, LBC-IOT, SCENERY et LCB. SLIM revendique une résistance à la cryptanalyse différentielle puisque, à l'aide d'une technique heuristique, ses concepteurs n'ont pu trouver qu'une piste différentielle de 7 tours. Bien qu'ils n'aient pas d'analyse de la sécurité contre des attaques telles que la cryptanalyse différentielle, les concepteurs de LBC-IoT et LCB ont affirmé que leurs chiffrements étaient sécurisés. Pendant ce temps, les concepteurs de PAYSAGES affirment que la meilleure piste différentielle de 11 tours pour le chiffrement a une probabilité de 2−66. Pour étayer ces affirmations, nous proposons des attaques sur les quatre chiffrements basées sur la cryptanalyse différentielle. Nous avons présenté des attaques pratiques de récupération de clé sur SLIM qui peuvent récupérer la clé du tour final jusqu'à 14 tours avec une complexité temporelle de 232. LBC-IoT s'est avéré plus faible contre la cryptanalyse différentielle malgré le partage de nombreuses similitudes avec SLIM, ce qui permet une attaque de récupération de clé allant jusqu'à 19 tours avec une complexité temporelle 231. Pour le PAYSAGE, nous avons trouvé une piste différentielle allant jusqu'à 12 tours avec une probabilité de 2 à 60, qui a été utilisée comme élément distinctif pour une attaque de récupération de clé de 13 tours. Nous avons également découvert que la conception de LCB manque de non-linéarité, ce qui nous permet de dériver facilement des traînées différentielles déterministes quel que soit le nombre de tours. Cette faille nous a permis d'effectuer une attaque de distinction triviale à l'aide d'un seul texte chiffré connu. En utilisant une boîte S différente pour remédier à cette faille, LCB est maintenant plus résistant à la cryptanalyse différentielle que SLIM et LBC-IoT en utilisant le même nombre de tours. Notre article présente de nouveaux résultats de cryptanalyse indépendants pour ces chiffrements.
Muchos cifrados de bloques livianos recientemente propuestos carecen de evaluación de seguridad contra ataques criptoanalíticos genéricos como el criptoanálisis diferencial. En este documento, contribuimos a los esfuerzos de evaluación de seguridad al investigar cuatro cifrados de bloque livianos basados en Feistel, incluidos SLIM, LBC-IOT, SCENERY y LCB. SLIM reclama resistencia al criptoanálisis diferencial ya que, utilizando una técnica heurística, sus diseñadores solo pudieron encontrar un rastro diferencial de 7 rondas. A pesar de no tener un análisis de seguridad contra ataques como el criptoanálisis diferencial, los diseñadores de LBC-IoT y LCB afirmaron que sus cifrados son seguros. Mientras tanto, los diseñadores de PAISAJES afirman que el mejor sendero diferencial de 11 rondas para el cifrado tiene una probabilidad de 2−66. Para corroborar estas afirmaciones, proponemos ataques a los cuatro cifrados basados en el criptoanálisis diferencial. Presentamos ataques prácticos de recuperación de claves en SLIM que pueden recuperar la clave de la ronda final para hasta 14 rondas con una complejidad de tiempo de 232. Se encontró que LBC-IoT era más débil contra el criptoanálisis diferencial a pesar de compartir muchas similitudes con SLIM, por lo que es posible un ataque de recuperación clave de hasta 19 rondas con complejidad de tiempo 231. Para el ESCENARIO, encontramos un rastro diferencial de hasta 12 rondas con probabilidad 2−60, que se utilizó como el distintivo para un ataque de recuperación de claves de 13 rondas. También descubrimos que el diseño de LCB carece de no linealidad, lo que nos permite derivar fácilmente senderos diferenciales deterministas independientemente del número de rondas. Esta falla nos permitió realizar un ataque distintivo trivial utilizando un solo texto cifrado conocido. Al utilizar una caja S diferente para abordar este defecto, LCB ahora es más resistente al criptoanálisis diferencial que SLIM y LBC-IoT cuando se utiliza el mismo número de rondas. Nuestro artículo presenta nuevos resultados de criptoanálisis independientes para estos cifrados.
Many recently proposed lightweight block ciphers lack security evaluation against generic cryptanalytic attacks such as differential cryptanalysis. In this paper, we contribute towards security evaluation efforts by investigating four lightweight Feistel-based block ciphers including SLIM, LBC-IoT, SCENERY, and LCB. SLIM claims resistance to differential cryptanalysis since, using a heuristic technique, its designers could only find a 7-round differential trail. Despite having no analysis of security against attacks such as differential cryptanalysis, the designers of LBC-IoT and LCB claimed that their ciphers are secure. Meanwhile, the designers of SCENERY claim that the best 11-round differential trail for the cipher has a probability of 2−66. To substantiate these claims, we propose attacks on all four ciphers based on differential cryptanalysis. We presented practical key recovery attacks on SLIM which can retrieve the final round key for up to 14 rounds with a time complexity of 232. LBC-IoT was found to be weaker against differential cryptanalysis despite sharing many similarities with SLIM, whereby a key recovery attack of up to 19 rounds is possible with time complexity 231. For SCENERY, we found a differential trail of up to 12 rounds with probability 2−60, which was used as the distinguisher for a 13-round key recovery attack. We also discovered that LCB's design lacks nonlinearity, allowing us to easily derive deterministic differential trails regardless of the number of rounds. This flaw allowed us to perform a trivial distinguishing attack using a single known ciphertext. By using a different S-box to address this flaw, LCB is now more resilient to differential cryptanalysis than SLIM and LBC-IoT when using the same number of rounds. Our paper presents new independent cryptanalysis results for these ciphers.
تفتقر العديد من شفرات الكتل خفيفة الوزن المقترحة مؤخرًا إلى تقييم الأمان ضد هجمات تحليل التشفير العامة مثل تحليل التشفير التفاضلي. في هذه الورقة، نساهم في جهود التقييم الأمني من خلال التحقيق في أربعة أصفار كتل خفيفة الوزن قائمة على Feistel بما في ذلك SLIM و LBC - IoT و SCENSEURE و LCB. يدعي سليم مقاومة تحليل التشفير التفاضلي لأنه باستخدام تقنية استكشافية، لم يتمكن مصمموه من العثور إلا على مسار تفاضلي مكون من 7 دورات. على الرغم من عدم وجود تحليل للأمن ضد الهجمات مثل تحليل التشفير التفاضلي، ادعى مصممو LBC - IoT و LCB أن شفراتهم آمنة. وفي الوقت نفسه، يدعي مصممو المناظر الطبيعية أن أفضل مسار تفاضلي من 11 جولة للشفرة لديه احتمال 2-66. لإثبات هذه الادعاءات، نقترح شن هجمات على جميع الشفرات الأربعة بناءً على تحليل التشفير التفاضلي. قدمنا هجمات الاسترداد الرئيسية العملية على SLIM والتي يمكن أن تسترد مفتاح الجولة النهائي لمدة تصل إلى 14 جولة مع تعقيد زمني قدره 232. تم العثور على LBC - IoT أضعف مقابل تحليل التشفير التفاضلي على الرغم من مشاركة العديد من أوجه التشابه مع SLIM، حيث يمكن شن هجوم استرداد رئيسي يصل إلى 19 جولة مع تعقيد الوقت 231. بالنسبة للمشهد، وجدنا مسارًا تفاضليًا يصل إلى 12 جولة مع احتمال 2-60، والذي تم استخدامه كعامل تمييز لهجوم استرداد المفتاح المكون من 13 جولة. اكتشفنا أيضًا أن تصميم LCB يفتقر إلى اللاخطية، مما يسمح لنا باشتقاق مسارات تفاضلية حتمية بسهولة بغض النظر عن عدد الجولات. سمح لنا هذا الخلل بتنفيذ هجوم تافه مميز باستخدام نص مشفر واحد معروف. باستخدام مربع S مختلف لمعالجة هذا الخلل، أصبح LCB الآن أكثر مرونة لتحليل التشفير التفاضلي من SLIM و LBC - IoT عند استخدام نفس العدد من الجولات. تقدم ورقتنا نتائج تحليل تشفير مستقلة جديدة لهذه الشفرات.
Science (General), Lightweight Ciphers, Cryptanalysis, Q1-390, Cryptanalysis of Block Ciphers and Hash Functions, Hardware Security and Authentication Techniques, Theoretical computer science, Artificial Intelligence, Computer security, FOS: Mathematics, Linear cryptanalysis, Key (lock), Block Ciphers, Block cipher, H1-99, Key schedule, Chaos-based Image Encryption Techniques, Arithmetic, Physics, LCB, Impossible differential cryptanalysis, Differential Cryptanalysis, Differential cryptanalysis, Computer science, Lightweight block cipher, Social sciences (General), Algorithm, LBC-IoT, Hardware and Architecture, Higher-order differential cryptanalysis, SCENERY, Computer Science, Physical Sciences, Cryptography, Security Analysis, Thermodynamics, Computer Vision and Pattern Recognition, Differential (mechanical device), SLIM, Boomerang attack, Mathematics
Science (General), Lightweight Ciphers, Cryptanalysis, Q1-390, Cryptanalysis of Block Ciphers and Hash Functions, Hardware Security and Authentication Techniques, Theoretical computer science, Artificial Intelligence, Computer security, FOS: Mathematics, Linear cryptanalysis, Key (lock), Block Ciphers, Block cipher, H1-99, Key schedule, Chaos-based Image Encryption Techniques, Arithmetic, Physics, LCB, Impossible differential cryptanalysis, Differential Cryptanalysis, Differential cryptanalysis, Computer science, Lightweight block cipher, Social sciences (General), Algorithm, LBC-IoT, Hardware and Architecture, Higher-order differential cryptanalysis, SCENERY, Computer Science, Physical Sciences, Cryptography, Security Analysis, Thermodynamics, Computer Vision and Pattern Recognition, Differential (mechanical device), SLIM, Boomerang attack, Mathematics
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 8 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Top 10% | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Top 10% |
