Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
Modular差分を用いたストリーム暗号ZUC-256の解析 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Analysis of the Stream Cipher ZUC-256 by Modular Difference |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
stream cipher,ZUC-256,differential attack,modular difference |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
兵庫県立大学 |
著者所属 |
|
|
|
兵庫県立大学 |
著者所属 |
|
|
|
兵庫県立大学/国立研究開発法人情報通信研究機構/国立研究開発法人科学技術振興機構 |
著者所属(英) |
|
|
|
en |
|
|
University of Hyogo |
著者所属(英) |
|
|
|
en |
|
|
University of Hyogo |
著者所属(英) |
|
|
|
en |
|
|
University of Hyogo / National Institute of Information and Communications Technology / PRESTO, Japan Science and Technology Agency |
著者名 |
堀部, 佳吾
Liu, Fukang
五十部, 孝典
|
著者名(英) |
Keigo, Horibe
Liu, Fukang
Takanori, Isobe
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
ZUC-256 は 5G アプリケーションのために設計されたストリーム暗号で,現在,5G モバイル通信における標準的なアルゴリズムの評価が進められている.ZUC-256 では,LFSR (Linear Feedback Shift Register) は GF (2^{31}-1) 上で,FSM (Finite State Machine) は GF (2^{32}) 上で定義されている.既存の解析結果では,BabbageとMaximov により初期化フェーズの 28 段に対する XOR 差分を用いた識別攻撃が提案されている.本論文では,初期化フェーズに対して,Modular 差分を用いることで,この攻撃が改良できることを示す.ZUC-256 内部には Modular 加算があるため,Modular 差分で解析することで,差分の広がりを XOR 差分と比較して抑えることが可能である.また,差分を入れる位置を適切に選ぶことで,確率的に差分のキャンセルイベントを発生させ,差分の伝搬を制限する.その結果,28 ラウンドの ZUC-256 に対して Babbage と Maximov の 2^{-10.46} よりも大きな 2^{-4.39} のバイアスを得ることができた. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
ZUC-256 is a stream cipher designed for 5G applications and is currently being under evaluation for standardized algorithms in 5G mobile telecommunications. A feature of ZUC-256 is that the LFSR (Linear Feedback Shift Register) is defined in GF(2^{31}-1), while the FSM (Finite State Machine) is defined in GF(2^{32}). Recently, Babbage and Maximov proposed a distinguishing attack on 28-round ZUC-256 with the XOR difference. We show that Babbage-Maximov's attack can be improved with modular differences. This is because in the round update function of ZUC-256, many additions modulo 2^{31}-1 are involved and the modular difference linearly propagates through the modular addition. Moreover, by properly selecting the input modular difference, we can slow down the propagation of the difference. Consequently, we obtain a linear relation with a bias of 2^{-4.39}, which is in terms of the state word in LFSR after 28 rounds. This improves the bias 2^{-10.46} in Babbage-Maximov's attack. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 455-461,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |