经典密钥交换系统的攻击与防御:KLJN方案解析
1. (Bergou–)Scheuer–Yariv攻击及推导结果对比
在安全比特交换过程中,假设Alice使用较大电阻,Bob使用较小电阻,且满足电阻关系$R_W \ll R_B \ll R_A$。根据相关公式计算两端频谱差异:
- 依据文献[2]的结果为$S_{ch,A - B}^{[2]}(f) \approx 4kT_{eff} R_W$。
- 当前推导结果为$S_{ch,A - B}(f) \approx 4kT_{eff} \frac{R_W^2}{R_A}$。
对于频谱相对差异,与信道电压频谱(约为$4kT_{eff} R_B$)相比,有以下估计:
- 基于文献[2]:$\frac{S_{ch,A - B}^{[2]}(f)}{S_{ch}(f)} \approx \frac{R_W}{R_B}$。
- 基于当前推导公式:$\frac{S_{ch,A - B}(f)}{S_{ch}(f)} \approx \frac{R_W^2}{R_A R_B}$。
例如,当$R_A = 100 k\Omega$,$R_B = 1 k\Omega$,$R_W = 100 \Omega$时,文献[2]结果为$0.1$,当前推导结果为$10^{-4}$,相差3个数量级。这意味着Eve要分辨比特情况,所需测量窗口时长是文献[2]结果的$10^3$倍,因为带限白噪声在长时间极限下,均方估计的不确定性与测量时间窗口成反比。
以下是结果对比表格:
| 计算依据 | 频谱差异公式 | 相对差异公式 | 示例结果 |
| ---- | ---- | ---- | ----
KLJN密钥交换安全分析与防御
超级会员免费看
订阅专栏 解锁全文
16

被折叠的 条评论
为什么被折叠?



