Modification of Edon80 to Resist the Key Recovery Attack
文件大小: 869k
源码售价: 10 个金币 积分规则     积分充值
资源说明:流密码(stream cipher)是一种加密算法,它通过将明文数据与伪随机密钥流进行逐位异或(XOR)操作来生成密文,其中伪随机密钥流是由密钥控制的伪随机数生成器产生的。Edon80是一种硬件二进制加法同步流密码,由Gligoroski、Markovski、Kocarev和Gusev设计,它被提交至eSTREAM项目的最终阶段。eSTREAM是针对流密码的一个项目,旨在评估和选择新一代的软件和硬件流密码算法,以适应各种应用场合。 Edon80的核心由准群(quasigroup)字符串e-变换构成,使用了四个四阶(order 4)准群。它的内部结构高度流水线化,使其从处理速度的角度看具有良好的可扩展性。Edon80的一个显著特点是它的实现仅需要2922个门(gates),并且具有良好的可扩展性。 然而,对于任何加密系统,安全性始终是最为重要的考量因素。对于Edon80来说,Johansson和Hell提出了一种关键的攻击方式——密钥恢复攻击。这种攻击利用Edon80产生的密钥流序列周期性可能很小的特点,以此来恢复密钥。Johansson和Hell在2007年的研究中提出了一种密钥恢复攻击方法,其复杂度大约为2的69次方,这是当时针对Edon80最先进的攻击方法。 为了抵抗这种密钥恢复攻击,Xiaomei Wang和Yunqing Xu在论文中提出了一种修改Edon80的方法,旨在不增加任何e-变换的情况下抵御Johansson和Hell的密钥恢复攻击。该修改保持了Edon80的高度并行性。这种方法虽然在一定程度上解决了密钥恢复的问题,但具体的实现细节和改动的详细描述并没有在摘录的部分中给出。 流密码的安全性很大程度上取决于密钥流的随机性和不可预测性。理论上,如果密钥流不是真正随机的,攻击者就有可能利用模式和周期性进行分析,最终破解密钥。因此,对于流密码设计者而言,设计一个理论上安全、实现上高效且对攻击者而言足够复杂的算法是极具挑战性的任务。 在本论文中,研究者们通过优化Edon80的密钥流生成模式来提高安全性。一般认为,提高一个流密码系统抵御攻击能力的常见方法包括增加算法的内部状态大小、改变状态更新函数的设计、使用更复杂的输出函数等。本研究提出的修改方法可能涉及到这些方面之一或多者结合。 关于准群和拉丁方的提及,表明Edon80可能利用了这些数学结构来生成密钥流。准群是一种代数结构,在准群中,每个元素都有一一对应的逆元素,而且运算满足结合律。拉丁方是一种n×n的数组,在每一行和每一列中,所有的数字都是不重复的。这些数学工具在设计高质量的伪随机数生成器中是非常有用的。 在研究论文中,Xiaomei Wang和Yunqing Xu提出的方法,虽然降低了对硬件成本的影响,但具体能提供多少安全性增强并没有在提供的摘录中详细说明。研究者们可能通过减少流水线的深度或改变e-变换的某些参数来实现这种改进,这样的改变能够在不增加额外硬件开销的情况下提升抵抗攻击的能力。然而,这又可能带来新的安全漏洞,因此通常需要在各种攻击模型下对算法进行广泛的安全性评估。 对于硬件流密码Edon80的研究,论文《Modification of Edon80 to Resist the Key Recovery Attack》重点在于如何在保持其原有并行性优点的同时,增强其安全性,尤其是抵抗高级密钥恢复攻击的能力。这一工作展示了密码学研究中对于安全性挑战的回应,同时也突出了在不增加硬件开销的情况下,通过算法上的调整来提升安全性的重要性。
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。