Real Time Related Key Attack on Hummingbird -2
文件大小: 502k
源码售价: 10 个金币 积分规则     积分充值
资源说明:本文研究了Hummingbird-2密码算法在面对相关密钥攻击时的脆弱性。Hummingbird算法是一种轻量级加密和消息认证机制,首先在RISC’09和WLC’10会议上发表。后续的改进版本Hummingbird-2在RFIDSec2011会议上被提出。在这篇文章中,研究人员基于差分碰撞的概念,发现并利用了Hummingbird-2中轮函数WD16的一些弱点。结合简单的密钥加载算法,提出了一种相关密钥选择初始向量(IV)攻击方法,该方法能够恢复出完整的128位初始密钥。 具体来说,利用15对相关密钥,攻击过程仅需要2^27个选定的IV,并且计算复杂度为O(2^27)。在普通的个人电脑上,平均攻击所需时间大约为数分钟,即可完全恢复出128位的密钥。实验结果证实了这种攻击的有效性,并且表明Hummingbird-2密码算法无法抵抗相关密钥攻击。 此外,文章中提及了对Markku-Juhani O. Saarinen在FSE'11会议上提出的差分分治法的研究。该方法的复杂度上界为2^64次操作,并且需要在两个相关初始向量(IVs)下处理少量兆字节的选定消息。Hummingbird-2的改进之处在于,基于差分碰撞的思想,能够结合简单的密钥加载算法实现相关密钥攻击。 文章还提到了一些关键词,包括密码分析、Hummingbird-2、相关密钥攻击、轻量级密码、混合对称密码等。研究者们对相关密钥攻击进行了深入的分析,这种攻击基于密钥之间关系的假设,通过分析加密算法对相关密钥的不同反应来推断出密钥的结构或者直接恢复出密钥本身。 在摘要中,提到了这种攻击方法在一般的个人计算机上可以在几分钟内完成,说明了攻击的效率和实用性。同时,研究得到了中国国家自然科学基金的支持,基金号为***、***和***。 通过这篇文章,我们可以了解到加密算法设计中的一个重要概念——相关密钥攻击。在设计加密算法时,算法必须能够抵御这种攻击,即密钥之间即便存在某种已知的关系,攻击者也无法利用这些关系来推导出密钥。这一点对于任何希望确保加密系统安全性的开发者来说是至关重要的。 文章的介绍部分还区分了对称加密算法的两种类型:块密码和流密码。流密码与块密码不同之处在于,它在加密数据时是按位或按字节处理数据流,而不是像块密码那样一次性处理固定大小的数据块。这种处理方式使得流密码在某些应用场景(如低延迟或小硬件)中更为适用。 这篇文章通过揭示Hummingbird-2算法在相关密钥攻击中的脆弱性,为密码算法的安全性研究提供了重要的案例,同时也突显了在设计和实现加密算法时需要对安全性进行严格考量和测试的重要性。
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。