Cube Attacks
Krychlové útoky
bachelor thesis (DEFENDED)

View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/63962Identifiers
Study Information System: 141142
Collections
- Kvalifikační práce [11325]
Author
Advisor
Referee
Příhoda, Pavel
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematical Methods of Information Security
Department
Department of Algebra
Date of defense
4. 9. 2014
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
English
Grade
Excellent
Keywords (Czech)
krychlové útoky, kryptoanalýza, proudové šifryKeywords (English)
cube attacks, cryptanalysis, stream ciphersNa základě Kubického útoku od Itai Dinura a Adi Shamira a další, ve své podstatě podobné, metody jsme navrhli novou techniku linearizace polynomů, která se ukázala být silnější, než samotný Kubický útok. Navíc uvádíme detailní popis a formální důkaz nejen našich nálezů, nýbrž i Kubického útoku. Nakonec demonstrujeme výsledky našeho snažení na Triviu se zkráceným klíčem a inicializačním vektorem. Čistě technikami popsanými v této práci jsme dokázali linearizovat polynom reprezentující bit keystreamu po 621 inicializačních iteracích kryptosystému, v porovnání s 581 inicializačními iteracemi původní techniky.
Based on the Cube Attack by Itai Dinur and Adi Shamir and another, in the essence simi- lar, method we devised a new polynomial linearisation technique, which proved to be more powerful, than the Cube Attack alone. Moreover, we present detailed description with formal proof not only of our findings, but also of the Cube Attack. Finally, we demonstrate the results of our efforts on a Trivium variant that is reduced in key and initialisation vector bit count. We managed to linearise polynomials representing a keystream bit output after up to 621 initialisation rounds using purely techniques described in this thesis, compared to 581 initialisation rounds with original attack.