论文部分内容阅读
本论文分为两大部分。第一部分,即第二章,与设计超轻量级流密码相关。该章节引入了一类新的流密码—Fruit,这是当前ASIC硬件实现中最轻量化的一种。Fruit函数族的设计基于FSE 2015上提出的一个新思路(即在设计具有较小内部状态的流密码时,不仅在初始化过程中,而且在密钥流生成过程中使用密钥)。在我们的设计中,内部状态的大小等于密钥长度和安全级别。然而为了抵抗经典的时间—存储-数据权衡攻击,内部状态的大小至少应为安全级别的两倍。为了满足这个规则并设计一个具体的密码方案,我们还使用了一些新的设计思想。一个新的轮密钥函数,一个初始化过程中的新方案,一个用于防止LFSR在初始化后变为全零的新方法,增加LFSR的大小(同时减少NFSR的大小)以便在每次加载时获得更长的密钥流,输出函数直接涉及密钥,这些思想都是首次使用。第二部分,即第三章,涉及到一个针对对称密码的新的选择Ⅳ统计区分攻击框架。该框架基于立方体测试和d-单项式测试。在d-单项式测试中,关注的是布尔函数代数标准型中特殊单项式的频率,但在我们提出的框架中,重点放在真值表上。我们攻击了ACORN-v3和Grain-128a以展示我们攻击框架的效果。我们还展示了如何应用该攻击框架对多达670个初始轮次的ACORN-v3和171个初始轮次的Grain-128a进行区分攻击。此前仅有一种针对ACORN-v3的被动攻击,但是其攻击时间复杂度很高,因此我们提出的针对ACORN-v3的攻击是目前最好的实际攻击。条件差分攻击是目前唯一针对Grain-128a的被动单密钥攻击。在条件差分攻击中,Ⅳ和密钥需要满足一些条件,而在我们提出的攻击中,Ⅳ和密钥是没有限制条件的,因此在某些应用场景下,我们提出的攻击看起来是最好的。研究者可以通过我们所提出的框架将区分攻击应用于对称密码的黑盒,我们还建议通过分析密码方案的内部结构来改进攻击。该框架适用于所有对称密码和散列函数。我们探讨了它是如何揭示其他统计测试无法发现的弱点。这些攻击在实际中已得到实现和验证。