密码学生成地址的分析与优化:从 CGA 到 CGA++
1. CGA 面临的攻击与效率问题
CGA(Cryptographically Generated Addresses)作为一种自认证地址生成与验证协议,存在一定的安全隐患和效率问题。
1.1 攻击分析
- 时间 - 内存权衡攻击 :当攻击次数趋于无穷时,哈希评估次数渐近为 (T \leq 2^{59 - \min(n_i)}),存储成本为 (128 \cdot 2^{59 - \min(n_i)}) 比特,相当于 (2^{33 - \min(n_i)}) 吉字节。例如,在一个规模为 (2^{16}) 的网络中,攻击者若要冒充随机节点地址,需 (2^{17}) 吉字节(即 128 太字节)的存储,虽有难度但并非不可行。不过,此攻击无法用于冒充特定节点,只能冒充网络中的随机节点。
- 认证攻击 :攻击节点可嗅探并存储目标节点的签名消息,获取公钥和修改器,用不同子网前缀创建有效地址。还可收集有效修改器、公钥及签名消息,选择子网前缀后搜索地址碰撞,降低冒充攻击复杂度。此外,攻击者可寻找碰撞计数非零的节点,利用其有效修改器和公钥生成碰撞计数为零的现有地址,虽地址碰撞概率低,但节点移动时地址碰撞概率会增加。
1.2 效率分析
CGA 中,地址生成时间 (T_G = 2^{16 \times sec} + 1),受安全参数 (sec) 主导(假设 (sec > 0)),而地址验证时间 (T_V) 为常数 2。以下是不同 (sec) 值下生成有效地址所需时间:
超级会员免费看
订阅专栏 解锁全文
10

被折叠的 条评论
为什么被折叠?



