RC4に対する平文回復攻撃の改良

書誌事項

タイトル別名
  • Improvement on a Full Plaintext Recovery Attack against RC4

抄録

Broadcast SettingのRC4において,暗号文のみから平文全体を復元できる平文回復攻撃がFSE 2013で五十部らによって提案された.その攻撃はRC4の初期の出力バイトのbiasとABSAB biasを用いることで,平文の先頭1000テラバイトを2^{34}個の暗号文から復元できる.その後,USENIX Security 2013でAlFardanらによって異なる平文回復攻撃が提案された.AlFardanらの攻撃は五十部らの攻撃とは異なるbiasと効果的なカウントアップ手法を用いている.本稿では五十部らの攻撃とAlFardanの攻撃を適切に組み合わせることで攻撃成功確率を向上させる.提案手法では平文バイトを復元できる確率が概ね1になるときの暗号文数を2^{33}まで減少させることに成功している.

The first full plaintext recovery attack on RC4 in the broadcast setting was proposed at FSE 2013 by Isobe et al. The attack uses the initial byte biases and ABSAB bias of RC4, and can recover 1000T Byte of a plaintext from 2^{34} ciphertexts. After that, at USENIX Security 2014, AlFardan et al. proposed a variant of the plaintext recovery attack with another biases and the sophisticated count-up method. In this paper, we propose a new full plaintext recovery attack by combining Isobe et al.'s attack and the main idea of AlFardan et al.'s attack. Our proposed attack can recover all plaintext bytes from 2^{33} ciphertexts.

収録刊行物

詳細情報 詳細情報について

  • CRID
    1050855522107295872
  • NII論文ID
    170000087298
  • Web Site
    http://id.nii.ac.jp/1001/00106555/
  • 本文言語コード
    ja
  • 資料種別
    conference paper
  • データソース種別
    • IRDB
    • CiNii Articles

問題の指摘

ページトップへ