几个分组密码和杂凑函数的安全性分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

几个分组密码和杂凑函数的安全性分析
随着计算机技术的快速发展,信息安全问题日益突出,密码学作为信息安全的基础,发挥着十分重要的作用。

作为基础密码算法,分组密码和杂凑函数在信息安全领域中得到了广泛应用,其安全性分析一直是国际密码学领域研究的热点。

本文主要对分组密码Camellia和ARIA,及杂凑函数SM3和BLAKE-256的安全性进行研究,并给出一些有意义的分析结果。

分组密码Camellia由日本电信电话公司(NTT)和三菱公司于2000年设计,作为ISO/IEC分组密码标准、欧洲NESSIE计划分组密码标准和日本CRYPTREC项目推荐算法,Camellia算法受到了密码学界的高度关注。

本文利用不可能差分分析对带FL/FL-1层的Camellia算法进行安全性分析,首次给出带两个FL/FL-1层的7轮不可能差分路线,比之前分析所用路线多包含一层密钥相关的FL/FL-1函数,故可减少密钥猜测量,进而给出了首个11轮Camellia-128的不可能差分分析,同时给出了11/12轮Camellia-192和14轮Camellia-256的不可能差分分析。

分组密码ARIA由韩国学者在2003年设计,并在2004年确定为韩国加密标准,其结构与AES很相似。

本文结合2010年Dunkelman等人与2013年Derbez等对AES的中间相遇攻击思想,使用Multiset无序集结构和差分枚举技术,以较少的字节变量给出了ARIA的4轮和5轮区分器,相比之前的中间相遇攻击结果,给出了首个7轮ARIA-128和9轮ARIA-256的中间相遇攻击,将中间相遇攻击结果提高1轮,同时以更低的攻击复杂度分析了7轮ARIA-192和8轮ARIA-256。

杂凑算法SM3由我国密码学家王小云等设计,2010年底公布为我国密码行业标准。

本文利用高概率差分路线对SM3压缩函数进行Boomerang攻击,通过消息修
改技术降低复杂度,给出了34/35步的实际攻击和36/37/38步的理论攻击,及对应(中间轮)四元组实例。

这是目前对SM3算法最好的区分攻击结果。

杂凑函数BLAKE由瑞士密码学家Aumasson等设计,是进入SHA-3决赛轮的5个算法之一。

本文通过寻找高概率差分路线,给出了BLAKE-256置换函数的首个有效的7轮和8轮Boomerang攻击,其中7轮攻击具有实际复杂度,比目前最好的实际攻击结果多分析1轮。

相关文档
最新文档