English  简体中文
搜索   
首页 中心概况 新闻动态 科研成果 研究队伍 技术园地 公共信息 联系我们

分组密码的差分分析


2018-04-19        撰稿人: 杨倩倩


学科专业:信息安全

研究方向:密码学

指导教师:胡磊 研究员

摘要

差分分析为分组密码最有效的分析方法之一。本文围绕差分分析以及衍生分析方法对几种重要的分组密码进行了差分分析、不可能差分分析和截断差分分析的研究:基于混合整数线性规划的方法,结合 S 盒退化性质,给出了 PRIDE差分分析;基于 Khudra 分组密码 Feistel 结构和密钥扩展算法周期性特点,给出了 Khudra 首个全轮相关密钥不可能差分分析;利用中间相遇技术给出了 RoadRunneR 分组密码截断差分分析;研究不可能差分分析复杂度计算通用公式,简化了数据复杂度计算公式,统一了传统不可能差分和多重不可能差分数据复杂度计算公式,给出了时间复杂度计算公式正确性证明。

具体的研究工作和创新点如下:

1. 利用混合整数线性规划的方法,结合 S 盒退化的性质,给出了在 CRYPTO 2014 会议上提出的 PRIDE 轻量级分组密码算法 19 轮差分分析。首先利用混合整数线性规划方法自动化搜索差分特征,找到了 24 条单轮迭代的差分特征和 32 条 2 轮迭代的高概率差分特征。利用任意一条单轮迭代的差分特征,我们可以构造一条 15 轮高概率差分特征。其次通过观察 S 盒异或差分分布表,我们发现了 S 盒退化的性质。结合 S 盒退化的性质,我们给出了 PRIDE 分组密码最好的单密钥分析结果。

2. 给出了 Khudra 首个全轮相关密钥不可能差分分析。 Khudra 轻量级分组密码算法是在 SPACE 2014 会议上提出来的。结合 Khudra 广义 Feistel结构特点和轮密钥周期性特点,我们得到 14 轮相关密钥不可能差分特征,给出了 Khudra 分组密码首个全轮攻击。

3. 给出了 RoadRunneR 分组密码首个截断差分分析。 RoadRunneR 轻量级分组密码算法是 LightSec 2015 会议上提出的。首先,我们利用中间相遇技术推导出了 Feistel 结构的分组密码寻找截断差分特征的一般性结论。然后利用结论找到了 RoadRunneR 密码 5 轮高概率截断差分特征,给出了RoadRunneR-128 分组密码 7 轮截断差分分析结果。

4. 改进了不可能差分分析复杂度计算公式。不可能差分分析为分组密码最有效的分析方法之一,但复杂度计算容易出错。 ASIACRYPT 2014 上提出了不可能差分复杂度计算通用公式。首先我们利用新的符号表示方法给出了传统不可能差分和多重不可能差分统一的数据复杂度计算公式,并且最大程度简化了公式需要的参数,降低了计算量提高了准确度。然后考虑轮密钥是否相关的情况,当轮密钥不相关时,证明了时间复杂度计算公式的正确性和最优性;当轮密钥相关时,给出了时间复杂度计算公式,证明了公式的正确性。

关键词: 分组密码;差分分析;不可能差分分析;截断差分分析;复杂度


评论人:          
lois.local\

中国科学院DCS中心版权所有
地址:北京市海淀区闵庄路甲89号 4号楼
联系电话:010-82546536 010-82546537
京ICP备05046059号