混沌密码系统的密码分析技术详解
1. 基于特定公式的攻击方法
在密码分析领域,存在一个关键公式 (y = \sigma(\sigma(x \oplus ROL(K_j^i, 1)) \oplus K_j^i)) 。攻击者可通过此公式揭示 (\sigma) 上的新点,具体有两种方式:
- 若 (x \oplus ROL(K_j^i, 1) \in R) 且 (y \notin \sigma(R)) ,攻击者能揭示映射 (\sigma) 在 (\sigma(x \oplus ROL(K_j^i, 1)) \oplus K_j^i) 处的值为 (y) 。
- 若 (y \in \sigma(R)) 且 (x \oplus ROL(K_j^i, 1) \notin R) ,攻击者能揭示映射 (\sigma) 在 (x \oplus ROL(K_j^i, 1)) 处的值为 (\sigma^{-1}(y) \oplus K_j^i) 。
通过这种跳跃攻击,攻击者可揭示映射 (\sigma) 上的一些新点。随后,利用引理 4 检查这些新点是否对应于 (\pi_r) 中两个不同轨道间的映射,若对应,则可进一步扩展已揭示部分 (R) 。
以一个具体例子说明,使用具有秘密参数 (r = 5) , (m = 3) , (t = 12) , (C_0 = 0x4ED3) , (K_s = 0x8F4C) 的密码系统。经等价转换后, (K_s = 0xC19F = 0x4ED3 \oplus 0x8F4C) 且 (C_0 = 0x0000) ,采用标准映射作为 TDCM ,其秘密参数 (K_c = 53246) 。由于 (m = 3) ,仅能使用 (K_1^i = 0xFFFF) 进行
超级会员免费看
订阅专栏 解锁全文
869

被折叠的 条评论
为什么被折叠?



