密码分析攻击技术:碰撞关联攻击与无监督学习攻击
碰撞关联攻击介绍
在密码分析领域,碰撞关联攻击是一种针对基于 SHA - 3 的 MAC 实现的有效攻击手段。这种攻击对一阶差分简单相关分析(DSCA)具有抗性,其核心在于可靠地找到碰撞,且不能出现误判的碰撞情况。攻击的成功率取决于碰撞检测的成功率,而这又与被攻击设备以及检测技术密切相关。
为了验证该攻击的可行性,研究人员进行了模拟实验。他们考虑了一个设备,该设备对 8 位变量的泄漏是该变量的汉明重量与独立噪声之和,噪声采用均值为零、标准差为 σ 的高斯分布进行建模。通过固定输入消息,对不同执行次数下的相关性进行了研究,并给出了相关示例。
实验结果表明,当非碰撞情况下获得的最高相关性显著高于碰撞情况下获得的最低相关性时,碰撞检测步骤被认为是成功的。对于不同的 σ 值,可以根据执行次数通过实验计算该步骤的成功率。例如,当 σ = 2 时,仅需 4500 次执行(在 100 次试验中取平均值)就能实现 100% 的正确碰撞检测。但要达到 100% 的攻击成功率,还需将该值乘以代数求解部分所需的消息数量,最终总共需要 315000 次执行。而当 σ = 4 时,则需要 3500000 次执行。
与二阶 DSCA 相比,在不同的泄漏模型下,碰撞关联攻击展现出了一定的优势。研究人员考虑了字节的汉明重量(HW)、二次多项式组合(quad)和无次数限制的多项式组合(full)三种泄漏模型。具体的执行次数需求如下表所示:
| 泄漏模型 | 碰撞关联攻击执行次数 | 二阶 DSCA 执行次数 |
| — | — | — |
| HW | 315000 × 70 | 600000 |
| quad |
超级会员免费看
订阅专栏 解锁全文

34

被折叠的 条评论
为什么被折叠?



