KLJN密钥交换系统:GAA攻击的失效分析与启示
在当今的信息安全领域,密钥交换系统的安全性至关重要。本文将深入探讨KLJN(Kirchhoff - law–Johnson - noise)密钥交换系统,特别是针对Gunn - Allison - Abbott(GAA)提出的攻击方法进行分析,揭示其攻击的失效原因以及从中得到的重要启示。
1. 基于线电阻攻击的回顾
首先,我们来看早期提到的基于线电阻的攻击方法。在这种攻击中,两端电压均方值 ( \langle U_1^2 \rangle ) 和 ( \langle U_2^2 \rangle ) 之间的微小差异会导致信息泄露给窃听者Eve。在实验演示中,当比特交换期间观察的相关时间数量 ( N_{oc} ) 选择为50,线电阻为200Ω, ( R_A = 2kΩ ) , ( R_B = 9kΩ ) 时,Eve成功猜测的概率 ( p = 0.525 ) ,这意味着相对信息泄露量为交换密钥比特的0.19%。为了将这种泄露降低到期望的 ( 10^{-8} ) 以下,需要进行两阶段的隐私放大。
对于这种类型的攻击,在固定 ( N_{oc} ) 时,Eve成功猜测概率 ( p ) 的计算公式为:
[ p = 0.5 + \theta \frac{|Z_c|^2}{R_A R_B} ]
其中 ( \theta ) 是仅取决于 ( N_{oc} ) 的常数。
而在GAA的实验中, ( |Z_c|^2 ) 比之前小约 ( 10^5 ) 倍, ( R_A ) 和 ( R_B ) 分别为1kΩ和10kΩ。使用相同的 ( N_{oc} ) 和旧方法,Eve成功猜测比特的概率约为 ( p \approx 0.500
超级会员免费看
订阅专栏 解锁全文
14

被折叠的 条评论
为什么被折叠?



