快速相关攻击:方法与对策
1. 引言
近年来,人们在深入理解流密码的设计和安全性方面投入了大量精力。流密码旨在在受限硬件环境中高效运行,或者在软件中实现高处理效率。同步流密码通过有限状态机生成伪随机序列(即密钥流),其初始状态由秘密密钥和公开变量(初始化向量)共同决定。在加法流密码中,密文是通过将密钥流与明文逐位相加得到的。
我们主要关注使用线性反馈移位寄存器(LFSRs)等简单设备设计的流密码,这类设计是相关攻击的主要目标。LFSRs易于实现且在硬件中运行高效,但它们的输出具有可预测性,不能直接用于加密应用。为了破坏其输出的可预测性,常见的方法是将LFSRs的输出作为精心设计的非线性函数的输入,以产生密钥流。不过,在选择这些函数时需要谨慎,因为后续介绍的攻击会揭示其重要性。另一种破坏LFSRs线性特性的方法是使用不规则时钟,即一个LFSR的输出为其他一个或多个LFSR提供时钟信号。虽然这些都是经典概念,但它们仍然是现代设计的有价值模型,例如eSTREAM项目中面向硬件的最终候选方案就体现了这一点。
针对流密码可以应用多种不同的密码分析方法。其中一些方法仅适用于特定的密码,而其他许多方法则更为通用,包括相关攻击、线性攻击、代数攻击、时间/内存/数据权衡攻击和重新同步攻击等。我们主要讨论(快速)相关攻击,并对线性攻击进行简要评论。除了流密码,类似于快速相关攻击的方法在其他领域也具有重要意义,例如卫星通信、陷门流密码的构建、数字水印或带噪声学习奇偶问题等。相关攻击的出现促使人们采取各种对策,例如选择具有一定相关免疫性的布尔函数。
2. 相关攻击
相关攻击的主要目标是过滤生成器和组合生成器。在经典的过滤生成器中,运行设备是单个二进制LFSR。
超级会员免费看
订阅专栏 解锁全文
1049

被折叠的 条评论
为什么被折叠?



