作者:冯秀涛; 张凡caesar流密码faser密钥恢复攻击
摘要:CAESAR是日本于2013年发起的密码竞赛活动,旨在面向全球征集对称认证加密算法.FASER是提交到CAESAR竞赛的认证加密算法簇,它包括两个算法:FASER128和FASER256.该算法簇基于流密码体制,即根据输出密钥和初始随机向量生成与明文流等长的伪随机密钥流,然后用该伪随机密钥流异或明文流进而输出密文流.FASER包括加密算法和认证算法,其认证算法于加密算法类似.本文我们发现FASER的每拍输出字的比特之间有很强的相关性,根据这种相关性我们给出FASER128和FASER256的代数攻击.首先我们给出FASER128加密算法的状态恢复攻击,其时间复杂度约为2~(29),数据复杂度约为64个密钥字,我们将该攻击算法在普通的个人计算机上实现,该攻击算法在数分钟内即可恢复FASER128的状态.进一步,我们给出FASER128的密钥恢复攻击,其时间复杂度约为2~(36),该攻击算法在多核计算机上可以并行实现.例如在32核计算机上可以在几分钟之内恢复出种子密钥.这表明FASER128不安全.进一步,我们的攻击可以很容易地移植到FASER256,并在文章最后给出了针对FASER256的状态恢复攻击,其攻击复杂度不超过2~(48).由于我们的工作,FASER于2014年被撤销.
注:因版权方要求,不能公开全文,如需全文,请咨询杂志社