轻量级流密码A2U2的实时密钥恢复攻击
1. 攻击对比
在对轻量级流密码A2U2的攻击研究中,有多种不同的攻击方式。以下是几种攻击方式的对比:
| 攻击来源 | 攻击模型 | 时间复杂度 | 数据(比特) |
| — | — | — | — |
| 本文攻击 | 已知明文攻击 | (2^{24.7}) | (\leq2^{10}) |
| M. Abdelraheem等人的攻击 | 已知明文攻击 | (2^{49}×C) | 约200 |
| Q. Chai等人的攻击 | 选择明文攻击 | - | 638 |
本文提出的已知明文攻击,时间复杂度约为(2^{24.7}),远优于M. Abdelraheem等人提出的攻击方式。并且,本文还提出了一种新的方法来解决稀疏二次方程组,将复杂度(C)降低到一个非常小的常数。同时,该攻击只需要最多(2^{10})对连续的明文/密文比特,就能在几秒钟内在PC上恢复所有密钥比特。与Q. Chai等人的选择明文攻击相比,本文的已知明文攻击更有可能发生,是一种更强的攻击方式。
2. A2U2算法简介
A2U2的密钥大小为61位,由四个部分组成:一个7位的计数器、两个分别为17位和9位的非线性反馈移位寄存器(NFSR)、一个56位的密钥寄存器和一个过滤函数。
2.1 计数器
计数器是一个7级线性反馈移位寄存器(LFSR),其反馈函数(F(X) = X^7 + X^4 + 1)是二进制域(F_2)上的一个本原多项式(周期为(2^7 - 1))。在时间(i)时,LFSR的状态用二进制向量((t_{i+6}, …, t_i) \in F_2^7
超级会员免费看
订阅专栏 解锁全文
983

被折叠的 条评论
为什么被折叠?



