미키

MICKEY

암호학에서 상호 불규칙 클럭킹 KEYstream 발생기(MICKE)는 스티브 배비지매튜 도드가 개발한 스트림 암호 알고리즘이다.[1] 암호는 자원이 제한된 하드웨어 플랫폼에서 사용하도록 설계되었으며, eSTREAM 포트폴리오의 프로파일 2에 수용된 세 개의 암호 중 하나였다. 이 알고리즘은 특허가 없으며 어떤 용도로도 무료로 사용할 수 있다.[2]

구조

암호는 80비트 와 가변 길이 초기화 벡터(0~80비트)를 최대 길이 2비트의40 키스트림에 매핑한다.

키스트림 생성

키스트림 발생기는 두 개의 레지스터 R과 S(각각 100비트)를 사용한다. 레지스터는 제어 변수를 사용하여 비선형 방식으로 업데이트된다. 입력 비트 R, 입력 비트 S, 제어 비트 R, 제어 비트 S. 앞서 언급한 바와 같이 암호의 구현에는 R, S 레지스터 및 4개의 제어 변수에 대한 플립 플롭이 포함되어 있다. 게다가, 카운터 레지스터에는 7개의 슬리퍼 샌들이 있어야 프리클락 단계에서 라운드 수를 추적할 수 있다. 미키 2.0의 키스트림 생산 단계는 IV Loading, Key Loading, Preclock의 3단계에 선행한다. 초기에는 R, S 레지스터가 모든 영점 상태로 초기화된다.

트리비움과의 차이

트리비움과 달리 미키 2.0은 키와 IV 비트를 상태 레지스터에 직접 로드할 수 없다. 앞에서 언급한 바와 같이, 초기에는 R, S 레지스터가 모든 영점 상태로 초기화된다. 그런 다음 가변 길이 IV와 80비트 키를 사용하여 CLOCK KG 루틴을 연속적으로 실행하여 상태를 업데이트한다.

스캔 체인의 보호

미키 2.0은 XOR-CHANE 구조로 보호될 수 있다. 공격자는 다음과 같은 장점이 있다.

  • 그는 미키 2.0의 알고리즘을 알고 있다.
  • 이니셜 벡터를 사용할 수 있어
  • 열쇠는 비밀로 남아 있다.
  • 그는 자신의 선택에 따라 스캔-인 및 스캔-아웃 벡터를 사용할 수 있다.

스캔 셀과 암호의 실제 변수 사이의 매핑을 숨기기 위해 이전의 단일 피드백 및 이중 피드백 XOR-Chain 스키마를 추진했다. 이것 또한 암호해석의 희생물이 되고 있기 때문에, 앞 절에서 보듯이, 우리는 랜덤 XOR-Chain(rXOR-Chain) 구조로 명명된 한층 더 안전한 아키텍처를 향해 나아간다.

미키 대책

스캔 체인을 보호하기 위한 플립스캔 대응 기법이 앞서 제안되었다. 여기에는 스캔 체인의 임의 지점에 인버터를 배치하는 것이 포함되었다. 적수가 인버터의 수와 위치를 추측할 수 없다는 사실에서 보안이 비롯되었다. 이 기술은 RESET 공격을 사용하여 암호 해독되었다. 스캔 체인의 모든 플립플롭이 초기 RESET인 경우 스캔 아웃 벡터의 0 → 1 → 0 전환에 의해 인버터의 위치를 완전히 결정할 수 있는 것으로 나타났다. 대안으로 XOR-CHANE 기반 대책이 제시되었다. 이 기법은 체인의 임의 지점에 XOR 게이트를 배치하는 것을 포함한다.[4] 보안은 다시 적수가 XOR 게이트의 수와 위치를 추측할 수 없다는 사실에서 비롯된다.

DFT에서 사용

스캔 기반 DFT는 간단하고 고장 범위가 높기 때문에 집적회로 시험에 가장 널리 사용되는 DFT 방식이다. 스캔 기반 테스트의 장점은 IC 내부 노드의 완전한 관측 가능성과 제어 가능성을 제공한다는 것이다.

암호해석

2013년 현재, Subhadeep Banik과 Subhamoy Maitra에 의해 MIKI 2.0에 대한 차등 결함 공격이 보고되었다.[5]

참조

  1. ^ "MICKEY (Portfolio Profile 2)". Retrieved 5 October 2011.
  2. ^ "eSTREAM Portfolio Stream Ciphers -- IP Status". Retrieved 5 October 2011.
  3. ^ S.Banik (2013). "Improved Scan-Chain Based Attacks and Related Countermeasures". Improved Scan-chain based attacks. Lecture Notes in Computer Science. Vol. 8250. Springer. p. 78. doi:10.1007/978-3-319-03515-4_6. ISBN 978-3-319-03514-7. Mickey
  4. ^ B. Gierlichs; L. Batina; C. Clavier; T. Eisenbarth; A. Gouget; H. Handschuh (2008). "Side Channel Attacks".
  5. ^ Banik, Subhadeep; Maitra, Subhamoy; Sarkar, Santanu (2013). "A Differential Fault Attack on MICKEY 2.0". {{cite journal}}: Cite 저널은 필요로 한다. journal= (도움말)

외부 링크