流密码的低数据复杂度反演攻击
1. 引言
在流密码的研究中,如何高效地恢复线性反馈移位寄存器(LFSR)的初始状态一直是一个重要的问题。传统的代数攻击和反演攻击在时间和数据复杂度上往往较高,本文提出了一种基于k - 阶截断压缩原像集(TCP 集)的低数据复杂度攻击方法,旨在减少恢复初始状态所需的密钥流位数。
2. 90 级 LFSR 密钥流生成器分析
我们选择一个具有非线性滤波布尔函数的密钥流生成器模型,该模型能最大程度地抵抗代数攻击和反演攻击。LFSR 的长度为 90,滤波布尔函数 f 是一个 9 变量的 Carlet - Feng 布尔函数,其输入记忆大小为 90(即 LFSR 的长度)。该流密码具有最优代数免疫性和大输入记忆大小两个优点,密钥流生成器每个时钟输出一位。
2.1 计算 k - 阶 ATCP 集
首先,使用 ATCP 算法计算 S0(f) 和 S1(f) 的 k - 阶 ATCP 集。实际中,通常选择 Nk,b 较大的 k - 阶 ATCP 集,这有助于降低时间和数据复杂度。以下是部分 k - 阶 ATCP 集的示例:
| k | Indexes | Nk,b | b |
| — | — | — | — |
| 5 | {1, 2, 6, 7, 8} | 13 | [ 0, 0, 1, 1, 1 ] |
| 5 | {1, 5, 6, 7, 9} | 13 | [ 0, 1, 1, 1, 0 ] |
| 6 | 15
超级会员免费看
订阅专栏 解锁全文
793

被折叠的 条评论
为什么被折叠?



