Skip to main content
Erschienen in: The Journal of Supercomputing 1/2014

01.10.2014

Biclique cryptanalysis of PRESENT-80 and PRESENT-128

verfasst von: Changhoon Lee

Erschienen in: The Journal of Supercomputing | Ausgabe 1/2014

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In this paper, we evaluate the security of lightweight block ciphers PRESENT-80 and PRESENT-128 applicable to hybrid information systems against biclique cryptanalysis. To recover the secret key of PRESENT-80/128, our attacks require \(2^{79.76}\) full PRESENT-80 encryptions and \(2^{127.91}\) full PRESENT-128 encryptions, respectively. These results are superior to known biclique cryptanalytic results on them.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Abed F, Forler C, List E, Lucks S, Wenzel J (2012) Biclique cryptanalysis of the PRESENT and LED lightweight ciphers. Cryptology ePrint Archive, Report 2012/591 Abed F, Forler C, List E, Lucks S, Wenzel J (2012) Biclique cryptanalysis of the PRESENT and LED lightweight ciphers. Cryptology ePrint Archive, Report 2012/591
2.
Zurück zum Zitat Bogdanov A, Khovratovich D, Rechberger C (2011) Biclique cryptanalysis of the full AES. In: ASIACRYPT 2011. LNCS, vol 7073. IACR, Lyon, pp 344–371 Bogdanov A, Khovratovich D, Rechberger C (2011) Biclique cryptanalysis of the full AES. In: ASIACRYPT 2011. LNCS, vol 7073. IACR, Lyon, pp 344–371
3.
Zurück zum Zitat Bogdanov A, Knudsen L, Leander G, Paar C, Poschmann A, Robshaw M, Seurin Y, Vikkelsoe C (2007) PRESENT: an ultra-lightweight block cipher. In: CHES 2007. LNCS, vol 4727. Springer, Berlin, pp 450–466 Bogdanov A, Knudsen L, Leander G, Paar C, Poschmann A, Robshaw M, Seurin Y, Vikkelsoe C (2007) PRESENT: an ultra-lightweight block cipher. In: CHES 2007. LNCS, vol 4727. Springer, Berlin, pp 450–466
4.
Zurück zum Zitat Chen S (2012) Biclique attack of the full ARIA-256. Cryptology ePrint Archive, Report 2012/011 Chen S (2012) Biclique attack of the full ARIA-256. Cryptology ePrint Archive, Report 2012/011
5.
Zurück zum Zitat Jeong K, Kang H, Lee C, Sung J, Hong S, Lim J (2013) Weakness of lightweight block ciphers mCrypton and LED against biclique cryptanalysis. Peer-to-peer networking and applications. Springer, USA Jeong K, Kang H, Lee C, Sung J, Hong S, Lim J (2013) Weakness of lightweight block ciphers mCrypton and LED against biclique cryptanalysis. Peer-to-peer networking and applications. Springer, USA
6.
Zurück zum Zitat Çoban M, Karakoç F, Biztaş Ö (2012) Biclique Cryptanalysis of TWINE. Cryptology ePrint Archive, Report 2012/422 Çoban M, Karakoç F, Biztaş Ö (2012) Biclique Cryptanalysis of TWINE. Cryptology ePrint Archive, Report 2012/422
7.
Zurück zum Zitat Hong D, Koo B, Kwon D (2012) Biclique attack on the full HIGHT. In: ICISC 2011. LNCS, vol 7259. Springer, Berlin, pp 365–374 Hong D, Koo B, Kwon D (2012) Biclique attack on the full HIGHT. In: ICISC 2011. LNCS, vol 7259. Springer, Berlin, pp 365–374
8.
Zurück zum Zitat Khovratovich D, Leurent G, Rechberger C (2012) Narrow-Bicliques: cryptanalysis of Full IDEA. In: EUROCRYPT 2012. LNCS, vol 7237. IACR, Lyon, pp 392–410 Khovratovich D, Leurent G, Rechberger C (2012) Narrow-Bicliques: cryptanalysis of Full IDEA. In: EUROCRYPT 2012. LNCS, vol 7237. IACR, Lyon, pp 392–410
9.
Zurück zum Zitat Lee S, Kim D, Yi J, Ro W (2013) An efficient block cipher implementation on many-core graphics processing units. J Inf Process Syst 8(1):159–174CrossRef Lee S, Kim D, Yi J, Ro W (2013) An efficient block cipher implementation on many-core graphics processing units. J Inf Process Syst 8(1):159–174CrossRef
10.
Zurück zum Zitat Nakahara Jr J, Sepehrdad P, Zhang B, Wang M (2009) Linear (Hull) and algebraic cryptanalysis of the block cipher PRESENT. In: CANS 2009. LNCS, vol 5888. Springer, Berlin, pp 58–75 Nakahara Jr J, Sepehrdad P, Zhang B, Wang M (2009) Linear (Hull) and algebraic cryptanalysis of the block cipher PRESENT. In: CANS 2009. LNCS, vol 5888. Springer, Berlin, pp 58–75
Metadaten
Titel
Biclique cryptanalysis of PRESENT-80 and PRESENT-128
verfasst von
Changhoon Lee
Publikationsdatum
01.10.2014
Verlag
Springer US
Erschienen in
The Journal of Supercomputing / Ausgabe 1/2014
Print ISSN: 0920-8542
Elektronische ISSN: 1573-0484
DOI
https://doi.org/10.1007/s11227-014-1103-3

Weitere Artikel der Ausgabe 1/2014

The Journal of Supercomputing 1/2014 Zur Ausgabe

Premium Partner