论文部分内容阅读
随着互联网以及移动通信的高速发展,在开放的互联网领域和信息通信领域,人们对信息数据的安全性需求越来越多。最近几年,由于科技的发展,RFID技术和无线传感网络深入到人们工作和生活的方方面面,使用这些技术传输信息的设备都是微型设备,由于轻量级分组密码算法结构简单,密钥长度相对较短,硬件实现相对容易,能耗少,对设备的硬件要求也不高,并对信息数据能够提供一定强度的安全保障,很适应微型设备,最近这几年轻量级分组密码有了长足的发展,其在人们的工作和生活中有广泛的应用。迭代分组密码的线性分析方法是日本学者Matsui[1]在1993年的欧洲密码年会上提出来的,它属于已知明文攻击范畴,通过分析明密文之间的线性关系,构建明密文之间线性偏差不为0的线性逼近表达式,利用该线性逼近表达式来恢复密钥。经过不断的发展和完善,线性分析方法已经成为攻击迭代分组密码的一种典型的攻击方法。本文就是使用线性分析来攻击LBlock分组密码算法。轻量级分组密码算法LBlock[2]是在2011年ANCS会议上由吴文玲等人提出以来,其分组长度为64比特,密钥长度为80比特,是32轮迭代分组算法,采用Feistel算法结构,加密算法与解密算法结构相同,只是使用的轮密钥顺序相反,密钥扩展算法进行了单独设计。与分组长度和密钥长度都相同的迭代分组密码PRESENT[3]相比,LBlock分组密码在硬件实现性能方面有优于PRESENT。该分组密码提出以后,很多研究分组密码算法的科研工作者都对它的安全性进行了分析。Yu Sasaki等人于2012年提出了LBlock密码算法的积分攻击[8],Ya Liu等人于2012年提出了LBlock密码算法的不可能差分分析[12],Hadi Soleimany等人于2013年提出LBlock密码算法的零相关线性分析[6]等等。Jiageng Chen等人于2013年提出了LBlock密码算法的差分攻击[10],他们构建了一条概率为2-61.2351的15轮多重差分路线,利用其攻击了17轮LBlock密码算法,数据复杂度为259.75,时间复杂度为267.52。本文使用的是线性分析攻击方法对LBlock密码算法进行攻击,通过分析LBlock密码算法的结构和所使用S盒的特性,找到了一条线性偏差为2-31的13轮线性特征,通过利用该线性特征,得到LBlock密码算法的13轮线性逼近表达式,并用其攻击17轮LBlock密码算法,数据复杂度为262个选择明文,时间复杂度为277.12。