TMTO attacks on stream ciphers ? theory and practice
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F11%3A00052387" target="_blank" >RIV/00216224:14330/11:00052387 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
čeština
Název v původním jazyce
TMTO attacks on stream ciphers ? theory and practice
Popis výsledku v původním jazyce
This paper deals with issues related to a cryptanalytic time-memory trade-off (TMTO) attacks on stream ciphers. We describe the basic theory and principles of TMTO attacks and their practical application on selected stream ciphers ? namely on A5/1 cipherthat is used in GSM (Global System for Mobile communications) standard. We focus mainly on the pre-computation phase of TMTO attacks. This phase includes data pre-computation and construction of various types of Hellman or Rainbow tables. The goal of the pre-computation is to cover some percentage of the key space with specially constructed chains. Our results demonstrate the real impact of various table parameters and chain constructions and show a substantial difference between theory and practice.
Název v anglickém jazyce
TMTO attacks on stream ciphers ? theory and practice
Popis výsledku anglicky
This paper deals with issues related to a cryptanalytic time-memory trade-off (TMTO) attacks on stream ciphers. We describe the basic theory and principles of TMTO attacks and their practical application on selected stream ciphers ? namely on A5/1 cipherthat is used in GSM (Global System for Mobile communications) standard. We focus mainly on the pre-computation phase of TMTO attacks. This phase includes data pre-computation and construction of various types of Hellman or Rainbow tables. The goal of the pre-computation is to cover some percentage of the key space with specially constructed chains. Our results demonstrate the real impact of various table parameters and chain constructions and show a substantial difference between theory and practice.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/LA09016" target="_blank" >LA09016: Účast ČR v European Research Consortium for Informatics and Mathematics (ERCIM)</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2011
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Security and Protection of Information 2011
ISBN
978-80-7231-777-6
ISSN
—
e-ISSN
—
Počet stran výsledku
13
Strana od-do
66-78
Název nakladatele
University of Defence
Místo vydání
Brno
Místo konání akce
Brno
Datum konání akce
1. 1. 2011
Typ akce podle státní příslušnosti
EUR - Evropská akce
Kód UT WoS článku
—