Skip to main content

2013 | OriginalPaper | Buchkapitel

7. Irregular Clocked Shift Registers

verfasst von : Andreas Klein

Erschienen in: Stream Ciphers

Verlag: Springer London

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In this chapter we will learn the concept of irregular clocking. There are some simple but still unbroken ciphers of this type. We investigate the possibility of correlation attacks which are currently the best know attacks against the shrinking generator. The chapter closes with a discussion of the dangers from side channel attacks.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
25.
Zurück zum Zitat Beth, T., Piper, F.: The stop-and-go generator. In: Advances in Cryptology—Eurocrypt’84. LNCS, vol. 209, pp. 88–92 (1985) CrossRef Beth, T., Piper, F.: The stop-and-go generator. In: Advances in Cryptology—Eurocrypt’84. LNCS, vol. 209, pp. 88–92 (1985) CrossRef
49.
58.
Zurück zum Zitat Coppersmith, D., Krawczyk, H., Mansour, Y.: The shrinking generator. In: Advances in Cryptology—CRYPTO ’93, Santa Barbara, CA, 1993. LNCS, vol. 773, pp. 22–39. Springer, Berlin (1994). doi:10.1007/3-540-48329-2_3 Coppersmith, D., Krawczyk, H., Mansour, Y.: The shrinking generator. In: Advances in Cryptology—CRYPTO ’93, Santa Barbara, CA, 1993. LNCS, vol. 773, pp. 22–39. Springer, Berlin (1994). doi:10.​1007/​3-540-48329-2_​3
113.
Zurück zum Zitat Golić, J.Dj.: Correlation analysis of the shrinking generator. In: Advances in Cryptology—CRYPTO 2001 (Santa Barbara, CA). Lecture Notes in Comput. Sci., vol. 2139, pp. 440–457. Springer, Berlin (2001) Golić, J.Dj.: Correlation analysis of the shrinking generator. In: Advances in Cryptology—CRYPTO 2001 (Santa Barbara, CA). Lecture Notes in Comput. Sci., vol. 2139, pp. 440–457. Springer, Berlin (2001)
120.
Zurück zum Zitat Günther, C.G.: Alternating step generators controlled by De Bruijn sequences. In: Advances in Cryptography, Eurocrypt ’87. LNCS, vol. 304, pp. 5–14 (1988) CrossRef Günther, C.G.: Alternating step generators controlled by De Bruijn sequences. In: Advances in Cryptography, Eurocrypt ’87. LNCS, vol. 304, pp. 5–14 (1988) CrossRef
129.
Zurück zum Zitat Hoch, J., Shamir, A.: Fault analysis of stream ciphers. In: Joye, M., Quisquater, J. (eds.) Cryptographic Hardware and Embedded Systems—CHES 2004. LNCS, vol. 3156, pp. 240–253. Springer, Berlin (2004) CrossRef Hoch, J., Shamir, A.: Fault analysis of stream ciphers. In: Joye, M., Quisquater, J. (eds.) Cryptographic Hardware and Embedded Systems—CHES 2004. LNCS, vol. 3156, pp. 240–253. Springer, Berlin (2004) CrossRef
162.
Zurück zum Zitat Kocher, P., Jaffe, J., Jun, B.: Differential power analysis. In: Wiener, M. (ed.) Advances in Cryptology—CRYPTO 1999. LNCS, vol. 1666, pp. 288–297. Springer, Berlin (1999) Kocher, P., Jaffe, J., Jun, B.: Differential power analysis. In: Wiener, M. (ed.) Advances in Cryptology—CRYPTO 1999. LNCS, vol. 1666, pp. 288–297. Springer, Berlin (1999)
167.
Zurück zum Zitat Lano, J.: Cryptanalysis and design of synchronous stream ciphers. PhD thesis, Katholieke Universiteit Leuven, Faculteit Ingenierswtenschappen, Departement Elektrotechniek-ESAT, Kasteelpark Arenberg 10, 3001 Leuven-Heverlee. Juni 2006 Lano, J.: Cryptanalysis and design of synchronous stream ciphers. PhD thesis, Katholieke Universiteit Leuven, Faculteit Ingenierswtenschappen, Departement Elektrotechniek-ESAT, Kasteelpark Arenberg 10, 3001 Leuven-Heverlee. Juni 2006
272.
Zurück zum Zitat Vogel, R.: On the linear complexity of cascaded sequences. In: Advances in Cryptology—Eurocrypt ’84. LNCS, vol. 209, pp. 99–109 (1985) CrossRef Vogel, R.: On the linear complexity of cascaded sequences. In: Advances in Cryptology—Eurocrypt ’84. LNCS, vol. 209, pp. 99–109 (1985) CrossRef
Metadaten
Titel
Irregular Clocked Shift Registers
verfasst von
Andreas Klein
Copyright-Jahr
2013
Verlag
Springer London
DOI
https://doi.org/10.1007/978-1-4471-5079-4_7