论文部分内容阅读
随着互联网技术的快速发展,通讯中的信息安全问题被日益关注,而密码学作为一门研究数据保护的学科也越来越被重视。密码学根据其研究方向的不同分为对称密码学和公钥密码学。分组密码是对称密码领域的一个重要分支,其特点是加解密速度快、软硬件实现效率高。由于这些特性,分组密码算法被广泛用于数据加密,像著名的SSL协议和IPSec协议中都用到了很多分组密码算法。MISTY1算法就是分组密码算法的代表之一。该算法是由日本著名密码学家Mitsuru Matsui等人于1995年设计的,之后该算法入选了欧洲NESSIE项目,并且被推荐为日本政府官方加密算法。此前针对此算法的最好的分析结果是Keting Jia等人提出的7轮不可能差分分析和、ukiyasu Tsunoo等人提出的7轮高阶差分分析。在本论文中,我们将进一步研究其在抵抗零相关线性分析方面的安全性。在轻量级分组密码算法S盒的设计方面,本论文在第五章也介绍了一些工作。本论文首先介绍了Andrey Bogdanov口王美琴等人于2012年亚密会提出的多维零相关线性分析模型。基于该模型和我们找到的5轮零相关线性路线完成了对包含三层FL的7轮MISTY1算法的零相关线性分析,提出了两个攻击算法并分析了攻击的复杂度。第一个攻击算法侧重时间效率,时间复杂度为2115次7轮加密运算,存储复杂度为253个分组长度,数据复杂度为263.1个已知明文。第二个攻击算法侧重存储效率,时间复杂度为2124.2次7轮加密运算,存储复杂度为237个分组长度,数据复杂度为262.2个已知明文。而当前最新的不可能差分分析的结果是由Keting Jia等人提出的,其时间复杂度2124.4次7轮加密运算,存储复杂度为288.2个分组长度,数据复杂度为258个已知明文。在时间复杂度和存储复杂度方面,本论文的结果相比于不可能差分分析结果有所改进,并且我们成功的将对7轮MISTY1算法攻击的存储复杂度降到了一个实际值。在此基础上,我们实现了对包含四层FL的7轮MISTY1算法的攻击,数据复杂度为263.3个已知明文,时间复杂度为2126.2次7轮加密操作,存储复杂度为241个分组长度。这是不可能差分分析所无法做到的。论文的最后介绍了一些关于轻量级分组密码算法S盒设计的工作。在2009年的SAC会议上,Kenji Ohkuma提出了针对PRESENT算法的弱密钥线性攻击,此攻击主要是利用了PRESENT S盒的一个线性性质。本论文参考Markku-juhani在2011年SAC会议上提出的关于最优S盒的理论,找到了若干不存在这种线性性质的S盒,从而使新算法能够成功抵抗这种线性攻击。