Algebraická kryptoanalýza zmenšených verzí šifry AES
Algebraic Cryptanalysis of Small Scale Variants of the AES
Typ dokumentu
diplomová prácemaster thesis
Autor
Marek Bielik
Vedoucí práce
Jureček Martin
Oponent práce
Lórencz Róbert
Studijní obor
Systémové programováníStudijní program
Informatika 2010Instituce přidělující hodnost
katedra teoretické informatikyPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato práce navrhuje a demonstruje nové postupy v algebraické kryptoanalýze zmenšených verzí šifry s názvem Advanced Encryption Standard (AES). Tuto šifru modelujeme jako systém polynomiálních rovnic nad GF(2), který zahrnuje pouze proměnné počátečního klíče, a následně se pokoušíme takový systém vyřešit. Ukážeme například, že jeden z útoků může na současném CPU obnovit tajný klíč pro jedno kolo AES-128 za méně než jednu minutu. Tento útok vyžaduje pouze dva známé otevřené texty a jejich odpovídající šifrové texty. This work proposes and demonstrates new advances in algebraic cryptanalysis of small scale derivatives of the Advanced Encryption Standard (AES). We model the AES as a system of polynomial equations over GF(2), which involves only the variables of the initial key, and we subsequently attempt to solve such a system. We show, for example, that one of the attacks can recover the secret key for one round of the AES-128 under one minute on a contemporary CPU. This attack requires only two known plaintexts and their corresponding ciphertexts.
Kolekce
- Diplomové práce - 18101 [216]