El ataque por fallo es un método eficiente de criptoanálisis contra implementaciones de cifrado y ha atraído mucha atención en las recientes literaturas criptográficas públicas. En este trabajo presentamos un ataque por fallo en el candidato a CAESAR ACORN v2. Nuestro ataque se realiza bajo la suposición de inyección de fallos aleatorios en un estado inicial de ACORN v2 y consta de dos pasos principales: localización de fallos y resolución de ecuaciones. En el primer paso, presentamos un método fundamental de localización de fallos, que utiliza un flujo de clave de salida de 99 bits para determinar la ubicación del fallo inyectado con una probabilidad de . Y luego se proporcionan varias mejoras, que pueden aumentar aún más la probabilidad de localización de fallos a casi 1. En cuanto al sistema de ecuaciones recuperado en el primer paso, ofrecemos dos métodos de resolución en el segundo paso, es decir, linealización y adivinanza y determinación. La complejidad temporal de nuestro ataque no es mayor que en
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Intermediación jerárquica con marco de control de retroalimentación en nubes centradas en dispositivos móviles
Artículo:
Algoritmo de Iteración Variacional Modificado-II: Convergencia y Aplicaciones a Modelos de Difusión
Artículo:
Prolongación de la vida útil de las redes inalámbricas de sensores: Revisión de las técnicas actuales
Artículo:
Una novedosa técnica de reconocimiento del habla y visualización basada en una aplicación móvil para facilitar la comunicación bidireccional entre personas sordomudas y normales
Artículo:
Un sistema eficiente de compartición de secretos basado en relaciones de recurrencia lineales homogéneas