首页|两种分组密码算法的安全性分析

两种分组密码算法的安全性分析

熊闻全

两种分组密码算法的安全性分析

熊闻全1
扫码查看

作者信息

  • 1. 中国人民解放军信息工程大学
  • 折叠

摘要

分组密码是现代密码体制的重要组成部分,在信息安全保障方面发挥极其重要的作用。作为保障信息机密性和安全性的核心技术,分组密码算法安全性分析一直是密码学的研究热点。3D密码算法和CLEFIA算法是两类经典的分组密码,分别采用了S-P迭代结构和Feistel迭代结构,是目前分组密码研究领域的热点算法。3D密码算法是一种类AES结构的算法,由Nakahara在2008年CANS上首次提出,因其加密结构为三维矩阵形式,称为3D密码。CLEIFA算法是SONY公司2007年提出来的一种分组密码算法,用于保护图像、音乐等版权信息。根据其密钥规模,分别有CLEFIA-128,CLEFIA-192,CLEFIA-256三种。目前国内外对这两种密码算法有较多的研究成果,本文利用中间相遇攻击和Boomerang攻击进一步对3D密码算法和CLEFIA-128算法进行安全性分析,给出了新的攻击方案,取得了较好的结果。主要的研究成果如下: (1)对3D密码算法进行了安全性分析。 对3D密码算法进行了中间相遇攻击。首先,构造了3D密码算法新的6轮中间相遇区分器。初始字节集合经过6轮加密得到输出字节集合,输出字节集合中某一字节(论文中选取第一字节)可通过初始字节中某一字节(论文中选取第一字节)及27个确定字节函数表出。初始字节集合中的第一字节与输出字节集合的第一字节通过函数表达关系构成中间相遇区分器,在区分器前后各添加2轮,可以分析到10轮的3D密码算法。中间相遇攻击方案恢复密钥所需时间复杂度为 O(2322.14),数据复杂度为 O(2128)。时间复杂度有所降低。 对3D密码算法进行了Boomerang相关攻击。首先构造了3D密码算法的6轮Boomerang区分器,根据Boomerang区分器的构造原理,分别选取3D密码的两个3轮子算法,分别构造两个子算法的2条高概率差分链,通过Boomerang区分器将两差分链连接起来。在区分器前面加上2轮,后面加上1轮,对9轮的3D密码算法进行Boomerang攻击。攻击方案所需的数据复杂度为O(2385),时间复杂度为O(2192),与现有3D密码的9轮研究结果相比,时间复杂度有极大降低。 (2)对CLEFIA-128算法进行了安全性分析。 对CLEFIA-128算法进行了非对称不可能Boomerang攻击。首先构造了CLEFIA-128的9轮非对称不可能Boomerang区分器,区分器由4轮和5轮的子算法复合构成,对4轮的子算法找到了3条概率为1的差分链,对5轮的子算法找到了1条概率为1的差分链。这4条差分链构成非对称不可能Boomerang区分器,在区分器前加上2轮算法,区分器后加上4轮子算法,分析到未白化的15轮 CLEFIA-128算法。攻击方案计算复杂度约为O(292),数据复杂度为O(290),存储复杂度为O(242)。

关键词

分组密码算法/安全性/中间相遇攻击/Boomerang攻击

引用本文复制引用

授予学位

硕士

学科专业

应用数学

导师

余昭平

学位年度

2014

学位授予单位

中国人民解放军信息工程大学

语种

中文

中图分类号

TN
段落导航相关论文