论文部分内容阅读
分组密码属对称密码体制,是现代密码学的一个重要组成部分。由于分组密码具有加解密速度快、容易标准化、便于实现、主要安全指标容易评估等优点,目前已经成为通信与信息系统主流的信息加密体制之一。分组密码的研究一般包含两个方面:编码技术和分析技术。分组密码的分析技术(又称为攻击技术)一直是分组密码研究的热点。分组密码分析的一般策略包括两步:第1步寻找密码算法的区分器,即设法发现密码算法的某种非随机性;第2步利用该区分器完全或部分地恢复密码算法的秘密信息。如何构造新型有效的区分器往往是分组密码分析的关键所在。本文针对FOX系列算法、AES算法、SHACAL-2算法开展研究,根据这些算法的不同特点构造了多个新区分器,并据此给出新的攻击方法。主要研究结果如下:1.FOX系列算法的不可能差分分析:(1)利用FOX128的算法结构和轮函数特点,构造了一个新的4轮不可能差分区分器。基于该区分器,给出一种攻击5轮FOX128的新方法。(2)利用FOX64的算法结构和轮函数特点,构造了一个新的4轮不可能差分区分器。在此基础上,针对5轮、6轮、7轮FOX64分别给出新的攻击。2.AES的相关密钥矩形新攻击:(1)利用AES-192密钥编排的弱点,构造了一个新的7轮相关密钥矩形区分器;基于该区分器和单字节密钥猜测技术,针对9轮AES-192给出了一种新的攻击方法。(2)利用AES-256密钥编排的弱点,构造了一个新的8轮相关密钥矩形区分器;由此针对10轮AES-256给出了一种新的攻击方法。(3)改进了FSE2007论文中针对10轮AES-192的相关密钥矩形攻击,使其所需的数据量和时间复杂度均有所降低。3.SHACAL-2的相关密钥矩形新攻击:(1)利用SHACAL-2密码算法轮变换的特点,构造了一个新的34轮区分器。基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮SHACAL-2分别给出了新的攻击方法。(2)基于SHACAL-2密码算法轮变换和密钥编排的特点,构造了一个新的35轮区分器。由此针对44轮SHACAL-2给出了一种新的攻击方法。4.AES的差分-线性攻击:利用AES S盒的密码学特性和列混淆(MC)部件的特点,构造了一个新的4轮差分-线性区分器;基于该区分器,首次刻画了单密钥下7轮AES-192与7轮AES-256抵抗差分-线性攻击的能力。5.8轮AES的差分碰撞攻击:利用AES算法轮变换的特点,构造了一个新型的5轮区分器;结合AES的密钥编排特点和时空折中技术,分别针对单密钥下7轮AES-192,8轮AES-192,8轮AES-256给出了新的差分碰撞攻击。