Ir al contenido principal

Attack of Crypton

CRYPTON

INTRODUCTION

The block cipher CRYPTON is designed based on the latter approach. In fact, its design is much influenced by SQUARE. CRYPTON processes each date blaock by representing into a 4x4 byte array as in SQUARE. The round trasformation of CRYPTON consists of four parallelizable steps: byte-wise sustitutions, column-wise bit permutation, column-to-row transposition, and then key addition. The encryption process invloves 12 repetitions of (essentially) the same round transformation. The decryption process can be made the same as the encryption process, except that diferrent subkeys are applied in each round. Figure 1 shows the high level structure of CRYPTON.



The block cipher CRYPTON has the following features:
  • 12-round self-reciprocal cipher with block length of 128 bits.
  • Key lengths supported: 64 + 32k(0 <= k <= 6) bits(may allow any number of key lenght up to 256 bits).
  • Identical process for encryption and decryption(with different subkeys).
  • Strong security against existing attacks: e.g. diffrential and linear cryptanalysis require more cyphertexts than available.
  • High parallelism for fast implementation in both software and hardware.
  • Tradeoffs between speed and memory: Standard software implementation of CRYPTON requires 512 bytes of storage for 8x8 substution boxes(S-boxes for short) and thus well suited to the environment with limited computing resources, such as smart cards and other portable devices. Using 4 Kbytes of memory, the speed can be substantially increased. In the case of VLSI implementation, the s-boxes can be efficiently implemented using a relatively small number of nand gates.
  • Ease of implementation in varios platforms: easy to implement on 8-bit, 16 bit or 32-bit processors, also very efficiente for hardware implementation.

Crypton uses 6 elementary transformations.


We have described attacks on several reduced round versions of the block cipher Crypton. Table 1 summarizes the requirements of the attacks.
In its present form the described attack means no real threat to the full 12-round version of Crypton. However, after the discovery of weak keys [1, 6] of Crypton, this is the second time that the key scheduling of Crypton is brought into discredit.



Attack on Six Rounds of Crypton version 1.0

In a new version of Crypton is proposed, Crypton version 1.0. We explain briefly how to extend our results to version 1.0, which features two major changes.

Round key derivation in version 1.0


 References 



Comentarios

  1. "We have described attacks on several reduced round versions of the block cipher Crypton" ¿apoco te hiciste rey? :P

    Faltó el ejemplo. Menos copypaste. La estructura del reporte es pobre. Van 4 de 7.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Pequeño Juego con LEDS y Dip Switch

Siguiendo con los mini-proyectos, lo que quería hacer originalmente era un tipo "candado" con push-button y LEDs, el objetivo seria, meter la combinacion de botones correcta y los LEDS encendería por un motivo practico, en forma de serpiente. El objetivo no cambio, pero por falta de "material" lo hice con un dip switch de X entradas(depende de que tan grande quieras la combinación). CONOCIMIENTOS(max. 7 estrellas): Electronica:     ★ ★ Programación: ★ ★ Juego de Combinación + LEDs El programa es un poco mas complicado que el mini-proyecto pasado , pero aun asi es basico. Guardamos las salidas de los LEDs en un arreglo, despues con los valores recibidos y comparados de los dip switch jugamos con los LEDś. Hardware Requerido (1) Arduino Uno (6) LED (8) Resistencias 330 Ω (1) Dip Switch Circuito Usamos las salidas del ARduino 2-7 para los LEDS Usamos la salida A5, A4 para el dip switch Para hacer prender los LEDS tienes que encontrar la ...

Tarea #2 - LAB Visión - Sal y Pimienta - Procesamiento de imagenes - Python

Que tal para esta entrada se nos encargo  modificar  o agregar a nuestro código, una rutina que agregara degradación por adición de ruido(Sal y pimienta) base a dos parámetros: Intensidad = que tanto porcentaje de la imagen se le agregara sal y pimienta Polarización = que tan negros/blancos se pone un pixel seleccionado. y otra rutina que quitara filtrara ese ruido. Antes de comenzar Mi programa se esta empezando a poner " FEO " son demasiados métodos y por cada tarea esta creciendo considerablemente, pese a esto, esta sera la ultima entrada que estaré modificando este código, el las siguientes trabajare por clases.  El los avances de la tarea están en mi  github . Un poco de teoría Les comparto información de relevante que me ayudo a despejar dudas, al final de la entrada en el apartado de REFERENCIAS pondré los links de TODA esta información. El RUIDO en las imágen...

Tarea #5 - Codigo Hamming - Python

Codigo hamming Liga al repo Teoria segun wikipedia Antes de los códigos Hamming se utilizaron ciertos códigos detectores de error, como lo fueron el código linteing, pero ninguno llegó a ser tan eficaz como los de Hamming. A continuación se describen algunos de estos códigos. Paridad   La   paridad   consiste en añadir un bit, denominado   bit de paridad , que indique si el número de los bits de valor 1 en los datos precedentes es par o impar. Si un solo bit cambiara por error en la transmisión, el mensaje cambiará de paridad y el error se puede detectar (nótese que el bit donde se produzca el error puede ser el mismo bit de paridad). La convención más común es que un valor de paridad   1   indica que hay un número impar de unos en los datos, y un valor de paridad de   0   indica que hay un número par de unos en los datos. info. completa y un vídeo que me ayudo mucho para esta tarea: (TIENEN QUE VERLO - OBLIGATORIO) http://www.you...