密码学中的FCSR与不规则抽取流密码分析
在密码学领域,流密码的安全性一直是研究的重点。本文将围绕反馈带进位移位寄存器(FCSR)的新方法以及不规则抽取流密码的密码分析展开讨论。
1. FCSR新方法
FCSR在流密码设计中具有重要地位。在TMDTO攻击方面,如果熵损失足够大,攻击是可能的。研究表明,假设密钥和IV设置是随机函数,诱导的熵损失约为1比特。考虑初始熵为n比特,密钥和IV设置后的熵接近n - 1比特。然而,利用这种熵损失进行TMDTO攻击中的碰撞搜索并不容易。虽然有针对流密码MICKEY的相关攻击案例,但实际中初始状态空间的查询复杂度难以显著降低,基于熵损失问题的攻击效率低于预期。
这里介绍了两种FCSR构造:F - FCSR - H v3和F - FCSR - 16 v3,它们的参数如下表所示:
| 构造 | k | v | ℓ | n | u | d |
| — | — | — | — | — | — | — |
| F - FCSR - H v3 | 80 | 80 | 82 | 160 | 8 | 24 |
| F - FCSR - 16 v3 | 128 | 128 | 130 | 256 | 16 | 28 |
这两种自动机选择了一个额外的属性:(|q| - 1)/2为素数,该条件可确保输出流的最大周期,但在一般情况下较难满足,所以不做强制要求。
在抵抗已知攻击方面,这里不讨论对传统攻击(如相关/快速相关攻击、猜测确定攻击、代数攻击等)的抵抗能力。重点关注针对FCSR和F - FCSR的两种近期攻击:
- 基于Galois FCSR的攻击