Security analysis of Subterranean 2.0

نویسندگان

چکیده

Abstract Subterranean 2.0 is a cipher suite that can be used for hashing, authenticated encryption, MAC computation, etc. It was designed by Daemen, Massolino, Mehrdad, and Rotella, has been selected as candidate in the second round of NIST’s lightweight cryptography standardization process. duplex-based construction utilizes single-round permutation duplex. simplicity function makes it an attractive target cryptanalysis. In this paper, we examine various phases specify three related attack scenarios deserve further investigation: keystream biases keyed squeezing phase, state collisions absorbing one-round differential analysis nonce-misuse setting. To facilitate cryptanalysis first two scenarios, novelly propose set size-reduced toy versions 2.0: Subterranean-m. Then make observation time on resemblance between non-linear layer SIMON’s function. Inspired existing work SIMON, explicit formulas computing exact correlation linear trails other ciphers utilizing similar operations. We then construct our models searching to bias evaluation collision attacks. Our results show most instances Subterranean-m are secure but there exist not. Further, find flaw designers’ reasoning 2.0’s support claim no measurable from at $$2^{96}$$ 2 96 data blocks. Due time-consuming search, security against modes still remains open question. Finally, observe differentials allow recover bits By proposing nested differentials, obtain sufficient number bits, leading practical recovery with only 20 repetitions nonce 88 blocks data. noted does not threaten 2.0.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

woman-defined identity: analysis of selected poems of adrienne rich

the current thesis is composed in five chapters in the following fashion: chapter two encompasses the applied framework of the project in details; the methodology of carl gustav jung to explain the process of individuation, the major archetypes and their attributes and his techniques to assess the mind’s strata are all explained. moreover, the austrian psychoanalysts, heinz kohut’s models of a...

analysis of power in the network society

اندیشمندان و صاحب نظران علوم اجتماعی بر این باورند که مرحله تازه ای در تاریخ جوامع بشری اغاز شده است. ویژگیهای این جامعه نو را می توان پدیده هایی از جمله اقتصاد اطلاعاتی جهانی ، هندسه متغیر شبکه ای، فرهنگ مجاز واقعی ، توسعه حیرت انگیز فناوری های دیجیتال، خدمات پیوسته و نیز فشردگی زمان و مکان برشمرد. از سوی دیگر قدرت به عنوان موضوع اصلی علم سیاست جایگاه مهمی در روابط انسانی دارد، قدرت و بازتولید...

15 صفحه اول

esp needs analysis of iranian ma students: a case study of university of isfahan

نیاز سنجی دانشجویان کارشناسی ارشد ایرانی در رابطه با زبان تخصصی: مطالعه ای در دانشگاه اصفهان هدف از این مطالعه بررسی نیازهای یادگیری زبان خارجی دانشجویان کارشناسی ارشد دانشجویان دانشگاه اصفهان در رشته های زیست شناسی، روانشناسی، تربیت بدنی، حسابداری و فلسفه ی غرب میباشد. در مجموع 80 دانشجودر پنج رشته ی متفاوت از دانشگاه اصفهان در این پژوهش شرکت داشتند.علاوه بر این هشتاد دانشجو،25 استاد دروس ت...

15 صفحه اول

Phylogenetic diversity analysis of subterranean hot springs in Iceland.

Geothermal energy has been harnessed and used for domestic heating in Iceland. In wells that are typically drilled to a depth of 1,500 to 2,000 m, the temperature of the source water is 50 to 130 degrees C. The bottoms of the boreholes can therefore be regarded as subterranean hot springs and provide a unique opportunity to study the subterranean biosphere. Large volumes of geothermal fluid fro...

متن کامل

Gender Analysis of Social Security Policies in Post- Revolutionary Iran

Introduction: Due to the fact that gender is important as the most basic pillar of individuals ’identities in all social relations, it is helpful to identify current deficiencies in policymaking. Method: The method used is qualitative content analysis in the  gender analysis approach. To this end, the documents and approvals of the main womenchr(chr(chr('39')39chr('39'))39chr(chr('39')39chr('3...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Designs, Codes and Cryptography

سال: 2021

ISSN: ['0925-1022', '1573-7586']

DOI: https://doi.org/10.1007/s10623-021-00892-6