Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Yet Another Algebraic Cryptanalysis of Small Scale Variants of AES

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21240%2F22%3A00358968" target="_blank" >RIV/68407700:21240/22:00358968 - isvavai.cz</a>

  • Výsledek na webu

    <a href="https://www.scitepress.org/Link.aspx?doi=10.5220/0011327900003283" target="_blank" >https://www.scitepress.org/Link.aspx?doi=10.5220/0011327900003283</a>

  • DOI - Digital Object Identifier

    <a href="http://dx.doi.org/10.5220/0011327900003283" target="_blank" >10.5220/0011327900003283</a>

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Yet Another Algebraic Cryptanalysis of Small Scale Variants of AES

  • Popis výsledku v původním jazyce

    This work presents new advances in algebraic cryptanalysis of small scale derivatives of AES. We model the cipher as a system of polynomial equations over GF(2), which involves only the variables of the initial key, and we subsequently attempt to solve this system using Gröbner bases. We show, for example, that one of the attacks can recover the secret key for one round of AES-128 under one minute on a contemporary CPU. This attack requires only two known plaintexts and their corresponding ciphertexts. We also compare the performance of Gröbner bases to a SAT solver, and provide an insight into the propagation of diffusion within the cipher.

  • Název v anglickém jazyce

    Yet Another Algebraic Cryptanalysis of Small Scale Variants of AES

  • Popis výsledku anglicky

    This work presents new advances in algebraic cryptanalysis of small scale derivatives of AES. We model the cipher as a system of polynomial equations over GF(2), which involves only the variables of the initial key, and we subsequently attempt to solve this system using Gröbner bases. We show, for example, that one of the attacks can recover the secret key for one round of AES-128 under one minute on a contemporary CPU. This attack requires only two known plaintexts and their corresponding ciphertexts. We also compare the performance of Gröbner bases to a SAT solver, and provide an insight into the propagation of diffusion within the cipher.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

  • OECD FORD obor

    10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/EF16_019%2F0000765" target="_blank" >EF16_019/0000765: Výzkumné centrum informatiky</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach

Ostatní

  • Rok uplatnění

    2022

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Proceedings of the 19th International Conference on Security and Cryptography

  • ISBN

    978-989-758-590-6

  • ISSN

    2184-7711

  • e-ISSN

  • Počet stran výsledku

    13

  • Strana od-do

    415-427

  • Název nakladatele

    SciTePress

  • Místo vydání

    Madeira

  • Místo konání akce

    Lisabon / Virtuální

  • Datum konání akce

    11. 7. 2022

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku

    000853004900040