新型密钥恢复攻击:MICKEY流密码家族分析
182 浏览量
更新于2024-08-28
收藏 389KB PDF 举报
"New Key Recovery Attack on the MICKEY Family of Stream Ciphers"
这篇研究论文主要探讨了针对MIKEY家族流密码的新密钥恢复攻击方法。MIKEY2.0是由Babbage和Doddin在2006年设计的一种知名的流密码,它曾是eSTREAM项目中的七个决赛者之一。在该论文中,作者Lin Ding、Dawu Gu和Lei Wang提出了一种针对MIKEY家族流密码的单密钥设置下的新攻击策略。
他们证明,在MIKEY家族的任何变体中,只要密钥长度为n位(n至少为80位)且初始化向量(IV)长度为m位(0<m<n),就存在一种单密钥设置下的密钥恢复攻击方法。这种攻击的特点是其在线时间、内存需求以及离线时间复杂度都远小于2^n。为了具体说明,作者以具有64位IV的MIKEY2.0为例,展示了新的攻击方法可以如何恢复全部80个密钥位。
对于这个例子,攻击的在线时间复杂度仅为2^78,离线时间复杂度为2^79,而内存复杂度为2^45。值得注意的是,执行此攻击仅需要80位的密钥流比特。据作者所知,这是目前对MIKEY2.0提出的一种改进攻击,具有较低的复杂度要求。
流密码的安全性通常依赖于其密钥的保密性,一旦攻击者能够以较低的计算复杂度恢复密钥,那么密码系统的安全性将大大降低。这项研究揭示了MIKEY家族在特定条件下的潜在脆弱性,对密码学安全领域具有重要意义,同时也提醒设计者在构建新的流密码时需要考虑这类攻击的可能性,以提高密码体制的安全强度。此外,这样的研究成果也可能被用于优化现有密码系统的安全性评估和改进措施。
138 浏览量
2021-02-09 上传
2021-02-10 上传
186 浏览量
2021-03-14 上传
2021-03-16 上传
2021-03-12 上传
2021-05-10 上传
2021-05-15 上传

weixin_38544978
- 粉丝: 1
最新资源
- 网页自动刷新工具 v1.1 - 自定义时间间隔与关机
- pt-1.4协程源码深度解析
- EP4CE6E22C8芯片三相正弦波发生器设计与实现
- 高效处理超大XML文件的查看工具介绍
- 64K极限挑战:国际程序设计大赛优秀3D作品展
- ENVI软件全面应用教程指南
- 学生档案管理系统设计与开发
- 网络伪书:社区驱动的在线音乐制图平台
- Lettuce 5.0.3中文API文档完整包下载指南
- 雅虎通Yahoo! Messenger v0.8.115即时聊天功能详解
- 将Android手机转变为IP监控摄像机
- PLSQL入门教程:变量声明与程序交互
- 掌握.NET三层架构:实例学习与源码解析
- WPF中Devexpress GridControl分组功能实例分析
- H3Viewer: VS2010专用高效帮助文档查看工具
- STM32CubeMX LED与按键初始化及外部中断处理教程