对Raviyoyla v1的实际伪造攻击
本文关键词:对Raviyoyla v1的实际伪造攻击
更多相关文章: CAESAR Raviyoyla v 伪造攻击 差分分析
【摘要】:随着移动互联网的兴起和大数据时代的来临,人们迫切需要安全高效的认证密码算法.2013年,在NIST的赞助下,Bernstein等人发起了名为CAESAR的认证密码竞选.对竞选算法的安全性评估已成为当前对称密码学研究领域的热点问题.Raviyoyla v1是提交到CAESAR第1轮竞选的候选算法之一.它是建立在eStream计划的候选算法MAG v2的基础上的流密码算法,并采用带密钥的杂凑函数进行认证.虽然设计者声称Raviyoyla v1具有128比特的完整性,但是该文成功地构造了一种针对Raviyoyla v1的实际伪造攻击,从而说明该算法是极不安全的.具体地,通过在明文消息中引入特殊形式的差分,攻击者能够使算法的内部状态在输出认证标签时没有差分.而且,这种差分并不局限于某些具体值,从而可以利用同一个消息得到多个伪造.理论分析表明,该形式的差分有超过0.307 143的概率使得内部状态发生碰撞.因此,平均而言只需要大约3次实验即可成功地进行伪造.特别地,若将差分限定到一些特殊值上,成功概率非常接近于1.单机实验结果显示,攻击者能够在几秒钟之内成功地进行伪造.尽管设计者针对上述攻击提出了一种可能的改进方案,但文章的进一步分析表明改进并不是本质的,修改后的算法仍然不能抵抗基于差分的伪造攻击.针对设计者提出的各种可能的修正,该文都给出了实际可行的攻击.实验证实,这些攻击具有很高的成功概率且在单机上只需花费几秒钟的时间.文章最后列举了所有可能情形下的伪造示例.据我们所知,公开文献中尚无对Raviyoyla v1及其改进版的认证部分的分析,因此该文对CAESAR竞选有重要意义.
【作者单位】: 中国科学院软件研究所可信计算与信息保障实验室;中国科学院大学;
【关键词】: CAESAR Raviyoyla v 伪造攻击 差分分析
【基金】:国家“九七三”重点基础研究发展规划项目基金(2013CB338002)资助~~
【分类号】:TP309
【正文快照】: 1 引 言加密和认证是密码学的两大重要课题.尽管在过去20年里,NESSIE计划1和eStream计划2已经成功地选出了很多优秀的密码算法,而且已有不少认证模式被提出,但是随着移动互联网的兴起和大数据时代的来临,人们迫切需要更加安全、高效的认证密码算法.由于认证模式通常采用分组
【相似文献】
中国期刊全文数据库 前10条
1 李继国,张亦辰,李继广;一个门限共享验证签名方案伪造攻击[J];高师理科学刊;2001年02期
2 陈亮;崔永泉;田苗苗;付小青;徐鹏;;对2个基于身份签名方案的伪造攻击[J];通信学报;2013年02期
3 李艳俊;武玉华;欧海文;杨刚;;对一个盲群签名的伪造攻击方案[J];计算机工程;2007年18期
4 陈春艳;;跨站请求伪造攻击的基本原理与防范[J];电脑知识与技术;2014年05期
5 孙雅媛;张建中;;对一种具有消息恢复的代理多重签名方案的伪造攻击[J];科技传播;2010年08期
6 李艳俊;武玉华;欧海文;杨刚;;对授权群签名方案的分析及伪造攻击[J];计算机应用研究;2007年02期
7 李艳俊;武玉华;李梦东;杨刚;;对一种群签名方案的伪造攻击[J];电子与信息学报;2007年07期
8 韦永壮;胡予濮;陈杰;;TMAC-V模式新的消息伪造攻击[J];信息安全与通信保密;2007年08期
9 褚诚云;;跨站请求伪造攻击:CSRF安全漏洞[J];程序员;2009年03期
10 林松;钭伟雨;;一种抗伪造攻击的改进的群签名方案[J];四川大学学报(工程科学版);2006年01期
中国重要会议论文全文数据库 前1条
1 韦永壮;;一个基于ID的群签字的安全性分析[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
中国硕士学位论文全文数据库 前1条
1 张丽;H~2-MAC-SHA-1的安全性研究[D];山东大学;2013年
,本文编号:1079646
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1079646.html