Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Collection "Informat...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

Filter generators with increased resistance against algebraic attacks

Filter generators with increased resistance against algebraic attacks

Abstract

Фільтрувальні генератори гами утворюють один з найвідоміших та найбільш досліджених класів генераторів псевдовипадкових послідовностей, що використовуються для побудови синхронних потокових шифрів. Кожен такий генератор складається з двійкового лінійного регістру зсуву з примітивним поліномом зворотного зв’язку та нелінійної булевої функції ускладнення, до якої висувається низка вимог, пов’язаних з умовою стійкості генератора відносно відомих атак. Однією з таких вимог є висока алгебраїчна імунність функції ускладнення генератора, яка характеризує його стійкість до сучасних алгебраїчних атак. У певних випадках зазначена вимога є надто обмежувальною з погляду практичності, оскільки підвищує обчислювальну або схемну складність алгоритму генерації гами. Це обумовлює актуальність задачі підвищення стійкості фільтрувальних генераторів гами з фіксованими функціями ускладнення, які мають обмежену (невисоку) алгебраїчну імунність. У статті пропонується спосіб розв’язання цієї задачі, сутність якого полягає в модифікації функції зворотного зв’язку лінійного регістру зсуву. Проведено дослідження стійкості запропонованих генераторів відносно алгебраїчних атак та показано, що (за певної природної умови) такі генератори є більш стійкими при однаковій довжині початкового стану в порівнянні з традиційними генераторами гами. Запропонований спосіб видається корисним для практичного застосування при побудові перспективних апаратно орієнтованих потокових шифрів.

Filter generators form one of the best known and most studied classes of key stream generators used in synchronous stream ciphers. Each such generator consists of a binary linear shift register with a primitive feedback polynomial and a nonlinear Boolean function, which has a number of requirements related to the condition of generator security against known attacks. One such requirement is the high algebraic immunity of the generator's filter function; this parameter characterises security filter generator against modern algebraic attacks. In certain cases, this requirement is too restrictive in sense of practicality, as it increases the computational or circuit complexity of the key stream generation algorithm. This makes the actuality of increasing the resistance of filter generators with fixed filter functions, that have limited (low) algebraic immunity. The paper proposes to solve this problem by modifying the feedback function of the linear shift register. the security of the proposed generators against algebraic attacks is investigated and is shown that (under certain natural conditions) such generators are more secure at the same initial state length as compared to traditional filter generators. The proposed solution seems to be useful for practical application in advanced hardware-oriented stream ciphers design.

Keywords

обґрунтування стійкості, security justification, алгебраїчна атака, cybersecurity, фільтрувальний генератор гами, криптографічний захист інформації, кібербезпека, cryptographic protection of information, filter generator, algebraic attack, stream cipher, потоковий шифр

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold
Related to Research communities