МИККИ
-
Обзор алгоритма MICKEY
- MICKEY — это потоковый шифр, разработанный Стивом Бэббиджем и Мэтью Доддом.
- Шифр предназначен для использования на устройствах с ограниченными ресурсами и принят в eSTREAM.
- Алгоритм не запатентован и доступен для бесплатного использования.
-
Структура и генерация ключевого потока
- MICKEY преобразует 80-битный ключ и вектор инициализации в поток ключей длиной до 240 бит.
- Генерация ключевого потока использует нелинейное обновление регистров с использованием управляющих переменных.
- Для отслеживания раундов используется счетчик с 7 переключателями.
-
Отличия от Trivium
- В отличие от Trivium, в MICKEY 2.0 нельзя напрямую загружать биты ключа и IV.
- Регистры R, S инициализируются в нулевое состояние перед началом процесса генерации ключей.
-
Защита в цепочке сканирования
- MICKEY 2.0 защищен структурой XOR-цепочки.
- Злоумышленник может сканировать векторы, но не может определить соответствие между ячейками сканирования и переменными шифра.
- Для защиты от криптоанализа предлагается использовать случайную структуру XOR-цепочки (rXOR-Chain).
-
Контрмеры для MICKEY
- Предложены методы противодействия инвертированному сканированию, включая использование преобразователей и исключающих элементов.
- Эти методы основаны на том, что злоумышленник не может угадать количество и расположение элементов.
-
Применение в DFT
- DFT на основе сканирования широко используется для тестирования интегральных схем из-за простоты и высокого уровня защиты.
-
Криптоанализ
- В 2013 году была обнаружена атака на MICKEY 2.0, основанная на дифференциальной ошибке.
-
Рекомендации и внешние ссылки
- Статья является заглушкой и предлагает читателям расширить ее.
- Ссылки на страницу eSTREAM о MICKEY и на другие связанные с криптографией ресурсы доступны в статье.