Identifikační kód | RIV/00216224:14330/11:00052387 |
Název v původním jazyce | TMTO attacks on stream ciphers ? theory and practice |
Název v anglickém jazyce | TMTO attacks on stream ciphers ? theory and practice |
Druh | D - Článek ve sborníku |
Jazyk | cze - čeština |
Obor - skupina | I - Informatika |
Obor | IN - Informatika |
Rok uplatnění | 2011 |
Kód důvěrnosti údajů | S - Úplné a pravdivé údaje o výsledku nepodléhající ochraně podle zvláštních právních předpisů. |
Počet výskytů výsledku | 1 |
Počet tvůrců celkem | 4 |
Počet domácích tvůrců | 4 |
Výčet všech uvedených jednotlivých tvůrců | Jan Krhovják (státní příslušnost: CZ - Česká republika, domácí tvůrce: A, vedidk: 1345990) Jiří Kůr (státní příslušnost: CZ - Česká republika, domácí tvůrce: A, vedidk: 7220855) Ondřej Šiler (státní příslušnost: CZ - Česká republika, domácí tvůrce: A, vedidk: 6090419) Paul Leyland (státní příslušnost: GB - Spojené království Velké Británie a Severního Irska, domácí tvůrce: A) |
Popis výsledku v původním jazyce | This paper deals with issues related to a cryptanalytic time-memory trade-off (TMTO) attacks on stream ciphers. We describe the basic theory and principles of TMTO attacks and their practical application on selected stream ciphers ? namely on A5/1 cipherthat is used in GSM (Global System for Mobile communications) standard. We focus mainly on the pre-computation phase of TMTO attacks. This phase includes data pre-computation and construction of various types of Hellman or Rainbow tables. The goal of the pre-computation is to cover some percentage of the key space with specially constructed chains. Our results demonstrate the real impact of various table parameters and chain constructions and show a substantial difference between theory and practice. |
Popis výsledku v anglickém jazyce | This paper deals with issues related to a cryptanalytic time-memory trade-off (TMTO) attacks on stream ciphers. We describe the basic theory and principles of TMTO attacks and their practical application on selected stream ciphers ? namely on A5/1 cipherthat is used in GSM (Global System for Mobile communications) standard. We focus mainly on the pre-computation phase of TMTO attacks. This phase includes data pre-computation and construction of various types of Hellman or Rainbow tables. The goal of the pre-computation is to cover some percentage of the key space with specially constructed chains. Our results demonstrate the real impact of various table parameters and chain constructions and show a substantial difference between theory and practice. |
Klíčová slova oddělená středníkem | Hellman tables; Rainbow tables; stream ciphers; timememory tradeoff |
Stránka www, na které se nachází výsledek | - |