id: Гость   вход   регистрация
текущее время 01:08 20/04/2024
Автор темы: Гость, тема открыта 16/04/2014 23:45 Печать
Категории: криптография
https://www.pgpru.com/Форум/Криптография/ДифференциальныйКриптоанализАтакаRebound
создать
просмотр
ссылки

Дифференциальный криптоанализ. Атака Rebound


Что можно почитать (желательно на русском, но можно и на английском) с подробным описанием, примерами и иллюстрациями по Д.К. и по атаке Rebound на AES подобные алгоритмы?


 
Комментарии
— Гость (17/04/2014 00:03)   <#>
Больше интересна вторая часть вопроса.
— unknown (17/04/2014 09:48, исправлен 17/04/2014 11:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

http://eprint.iacr.org/search.html


В строке Keywords напечатать Rebound.


Получите на данный момент такой список:

2013/539 ( PDF )
Rebound attacks on Stribog
Riham AlTawy and Aleksandar Kircanski and Amr M. Youssef

2013/521 ( PDF )

Multiple Limited-Birthday Distinguishers and Applications
Jйrйmy Jean and Marнa Naya-Plasencia and Thomas Peyrin

2012/217 ( PDF )

Efficient Dissection of Composite Problems, with Applications to Cryptanalysis, Knapsacks, and Combinatorial Search Problems
Itai Dinur and Orr Dunkelman and Nathan Keller and Adi Shamir

2011/422 ( PDF )

Improved Analysis of ECHO-256
Jйrйmy Jean and Marнa Naya-Plasencia and Martin Schlдffer

2011/420 ( PS PS.GZ PDF )

Unaligned Rebound Attack – Application to Keccak
Alexandre Duc, Jian Guo, Thomas Peyrin, Lei Wei

2011/175 ( PDF )

Analysis of reduced-SHAvite-3-256 v2
Marine Minier, Maria Naya-Plasencia, and Thomas Peyrin

2010/607 ( PDF )

How to Improve Rebound Attacks
Marнa Naya-Plasencia

2010/588 ( PDF )

Improved Collisions for Reduced ECHO-256
Martin Schlдffer

2010/538 ( PDF )

Rotational Rebound Attacks on Reduced Skein
Dmitry Khovratovich and Ivica Nikolic and Christian Rechberger

2010/321 ( PDF )

Subspace Distinguisher for 5/8 Rounds of the ECHO-256 Hash Function
Martin Schlдffer

2009/443 ( PDF )

Rebound Attack on the Full LANE Compression Function
Krystian Matusiewicz and Maria Naya-Plasencia and Ivica Nikolic and Yu Sasaki and Martin Schlдffer

Дальше раскручивайте библиографию из работ и схожие публикации авторов, см. в других архивах, журналах, материалах конференций. А что есть какие-то особые методы поиска информации из научных публикаций? Тема-то относительно свежая, узкоспецифическая, нужно самим искать и прорабатывать.

— Гость (19/04/2014 11:53)   <#>
С теории все почти понятно, но не хватает примера. Где можно посмотреть примеры применения диф.кри-за или rebound на х.ф.?
— unknown (21/04/2014 10:43, исправлен 21/04/2014 10:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Rebound-атака на AES-подобные алгоритмы тесно связана с методом биклик. См. новость, там ссылка на работу с иллюстрацией. Немного коментов к новости можете почитать, fileслайды посмотреть. В самой работе также ссылке на криптоанализ хэшей. И по аналогии, ищите связи между Rebound и Bicliques-атаками в публикациях, как по шифрам, так и по хэшам.

— Гость (25/04/2014 22:09)   <#>
Хотелось бы уточнить несколько моментов:

1) в Rebound атаке сначала выполняется inbound фаза и затем уже outbound?
— Гость (25/04/2014 22:41)   <#>
ответ найден
— SATtva (26/04/2014 10:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В таких случаях, раз уж Вы его сами подняли, принято самостоятельно озвучить найденный ответ. Чтобы те, кто найдут вопрос через поисковик, не рвали на себе волосы.
— Гость (01/05/2014 11:20)   <#>
Сначала выполняется фаза inbound. Затем результаты этой фазы используются в outbound.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3