论文部分内容阅读
轻量级分组密码是分组密码领域的一个重要分支,以消耗资源少、执行效率高等优点被广泛应用于RFID等资源受限的硬件设备上,因此轻量级分组密码的安全性分析也成为当前密码学研究的热点之一。基于差分分析以及线性密码分析这两种传统的分析方法,密码学者相继提出了多种扩展方法,如截断差分分析方法、高阶差分分析方法、不可能差分分析方法、多线性分析方法、非线性分析方法、多维线性分析方法、差分-线性分析方法等,这些工作极大地推动了轻量级分组密码的发展,不仅提高了密码的设计要求,同时促进了信息安全的发展。本文主要做了以下三个方面工作:首先以Simon32算法为例,对轻量级分组密码算法抗线性密码分析的能力进行了研究。尽管针对该算法的线性分析已有较多的相关文献,但还没有相关文献分析线性路径成功的概率。因此,本文分别针对Simon32算法的3轮、7轮和10轮的线性路径成功的概率进行了详细的分析和计算,为进一步地研究分析该算法提供了方法和数据的参考。其次研究了Simon32算法抵抗差分-线性密码分析的能力,提出了15轮的差分-线性特征,分别进行17轮、18轮和19轮的攻击。17轮的攻击结果只需要猜测6比特子密钥,18轮的攻击结果需要猜测19比特密钥,19轮的攻击结果需要猜测35比特子密钥。与之相比,利用线性密码分析对Simon32算法进行18轮的攻击,结果需要猜测32比特子密钥。分析结果充分证明了差分-线性密码分析方法的优越性。最后研究了轻量级分组密码算法Simeck32抗不可能差分分析的能力。利用中间相遇技术找到Simeck32算法11轮不可能差分路径,然后基于11轮不可能差分路径向前解密4轮,以及向后加密4轮,对Simeck32算法进行19轮攻击,分析结果只需要猜测29比特子密钥。然而利用零相关线性分析进行20轮的攻击需要猜测52比特子密钥。因此,不可能差分攻击比零相关线性分析更有优越性。此外,我们利用中间相遇技术搜索到了Simon32算法的所有的11轮不可能差分路径。密码破译分为理论上破译和实践上破译两种,前者指把运算复杂度降到密码设计者所声称的复杂度以下,后者则指把运算复杂度降至目前计算机计算能力之内。理论破译对高性能计算机的依赖性还很强。因此,我们在掌握了基本的密码分析方法之后,下一步工作是针对新型密码算法进行实践破译。