SCREAM与iSCREAM认证加密算法新型伪造攻击分析

0 下载量 21 浏览量 更新于2024-08-31 1 收藏 667KB PDF 举报
"认证加密算法SCREAM及iSCREAM的新伪造攻击" 本文主要探讨了认证加密算法SCREAM(Sponge-based Cipher for Encryption and Authentication with Reduced Expanded Memory)及其变体iSCREAM的安全性问题。认证加密算法在网络安全领域具有重要的应用价值,因为它能够同时实现数据的加密和完整性验证,为信息传输提供了全面的保护。SCREAM算法因其创新的设计思路和结构,成功进入欧洲CAESAR( Competition for Authenticated Encryption: Security, Applicability, and Robustness)密码算法的第二轮候选列表,受到了广泛的关注。 SCREAM算法的核心是基于 Sponge 架构,这是一种可以灵活调整输出长度和安全强度的构造。然而,随着算法的深入研究,寻找潜在的安全漏洞成为了研究者的重要任务。文章中,作者提出了一种新的伪造攻击方法,该方法利用了SCREAM算法参数变化的特性,基于累加值碰撞的原理来实施攻击。攻击的成功率被证实为1,这意味着在理论上,这种攻击总是能够成功。此外,攻击过程的时间复杂度和数据复杂度均较低,几乎可以忽略不计,这使得该攻击在实际环境中更具威胁性。 更令人关注的是,这种新的伪造攻击不仅对SCREAM有效,还适用于其变体iSCREAM。与已知的其他攻击相比,新攻击方法的复杂度更低,攻击策略更为灵活,允许攻击者在更大的范围内寻找弱点,增强了攻击的有效性。 CAESAR竞赛的目标是寻找一种既安全又高效、适合未来网络环境的认证加密算法。SCREAM和iSCREAM在此背景下受到严格的安全评估,新提出的伪造攻击揭示了这些算法可能存在的安全隐患,为未来的算法设计和改进提供了有价值的参考。对于密码学社区而言,这是一次提醒,即使在算法设计初期被认为安全的方案,也可能在深入研究后暴露出可利用的漏洞。因此,持续的安全分析和改进是确保算法安全性的关键。同时,这也鼓励了研究人员探索更先进的加密技术,以应对日益增长的网络安全挑战。