论文部分内容阅读
Diffie和Hellman于1977年分析双重DES算法时,提出了最原始的中间相遇攻击,中间相遇攻击能够综合利用加密与解密两个方向的信息泄漏规律,从而可以达到更好的攻击效果。随后,众多学者借鉴该攻击方法中所蕴含的中间相遇思想,设计提出了不可能差分分析、Biclique攻击、基于积分性质的中间相遇攻击等分组密码分析方法,这些攻击方法在密码分析工作中得到了广泛地应用:不可能差分分析通常能够给出较高算法轮数的单密钥条件下分析结果,Biclique攻击给出了首个全轮AES算法的分析结果,基于积分性质的中间相遇攻击给出了目前最优的减轮AES算法单密钥条件下的分析结果等等。此外,随着分组密码分析方法研究的不断深入,出现了以明文对快速排序算法、早夭技术、自动化攻击技术等为代表的一系列优化技术,如何综合利用多种优化技术设计新的攻击算法,以期获得更好的分析成果已成为分组密码分析理论研究的一个热点和难点。因此,深入研究基于中间相遇思想的分组密码分析方法,综合利用多种优化技术设计新的分组密码分析方法,对于丰富分组密码的安全性分析和设计理论具有重要的理论价值与实际意义。基于此,本文致力于综合利用多种优化技术,对几个典型分组密码算法在不可能差分分析、Biclique攻击、基于积分性质的中间相遇攻击下的安全性进行研究,取得了如下成果:1.针对Crypton算法在不可能差分分析下的安全性进行了研究。通过对Crypton算法扩散层的差分扩散性质进行分析,构造了一个新的4轮不可能差分区分器,结合分割攻击策略与早夭技术降低了密钥筛选过程的时间复杂度,给出了一个复杂度更低的7轮Crypton算法不可能差分分析结果;在7轮攻击算法的基础上,通过对第8轮圈子密钥进行穷举猜测,利用不可能差分分析恢复了8轮Crypton-256算法的主密钥;同时,通过并行使用4条不可能差分区分器,结合密钥扩展算法的性质,给出了7轮Crypton算法的多重不可能差分分析结果,恢复了算法的主密钥。2.针对Midori-64算法在不可能差分分析下的安全性进行了研究。利用分割攻击策略,对需要猜测的密钥空间进行了划分,结合时空折衷技术与明文对早夭技术减少了密钥筛选过程中的时间复杂度,利用一条6轮不可能差分区分器,给出了一个复杂度更优的10轮Midori-64算法不可能差分分析结果,恢复了算法的全部128比特主密钥;在此基础上,通过对第11轮的活动密钥字节进行猜测,利用不可能差分分析方法恢复了11轮Midori-64算法的主密钥。3.提出了广义Biclique自动攻击框架并给出了若干分组密码算法在Biclique攻击下的安全性分析结果。提出了广义Biclique结构的定义及新的分类方法,基于此设计了一个高维Biclique结构构造方法,降低了Biclique结构搜索过程的复杂度;在此基础上,利用自动化攻击技术,设计了一个广义Independent Biclique自动攻击框架,该框架能够面向比特构造出算法包括平衡Biclique结构、Star结构、非平衡Biclique结构在内的多种初始结构,同时能够给出算法在多种变形Biclique攻击下的安全性分析结果。针对LBlock算法,利用广义Biclique自动攻击框架给出了一个更优的全轮LBlock算法分析结果,其时间复杂度为278.14次全轮LBlock算法加密,数据复杂度为260个选择明文;同时分别给出了全轮LBlock算法Star攻击结果与非平衡Biclique攻击结果。针对CLEFIA-256算法,通过构造一个明文方向的2轮8维平衡Biclique结构,给出了全轮CLEFIA-256算法平衡Biclique攻击,以2255.279次全轮CLEFIA-256算法加密的时间复杂度恢复了算法的256比特主密钥。针对Midori-64算法,通过构造一个密文方向的4轮16维平衡Biclique结构,给出了全轮Midori-64算法的平衡Biclique攻击结果,其数据复杂度为228,存储复杂度为217.2,时间复杂度为2126.5;利用一个密文方向的2轮8维Star结构,给出2个已知密文条件下全轮Midori-64算法的Star攻击结果,以2127.06的时间复杂度恢复了128比特主密钥。4.针对ARIA算法在中间相遇攻击下的安全性进行了分析。通过分析ARIA算法扩散层的差分传递规律,结合差分枚举技术,利用4.5轮ARIA-256算法的密文差分序列构造了一个新的中间相遇区分器。基于4.5轮中间相遇区分器,利用时空折衷技术减少了1字节的密钥猜测量,从而降低了8轮ARIA-256算法中间相遇攻击的时间复杂度。5.针对Crypton算法与mCrypton算法在中间相遇攻击下的安全性进行了研究。通过对Crypton算法与mCrypton算法轮函数中线性变换的差分性质进行分析,利用特殊差分对应构造了多个广义?集,给出了Crypton-192算法的6轮中间相遇区分器与9轮中间相遇攻击结果,并降低了10轮Crypton-256算法中间相遇攻击的时间复杂度;利用相同的原理,给出了新的8轮mCrypton-96/128算法中间相遇攻击结果,同时给出了9轮mCrypton-128算法中间相遇攻击。