【摘要】:分组密码是许多密码系统的核心,广泛应用于政治、外交和商业等领域用于保障用户的信息安全.因此分析分组密码的安全性是当前信息安全领域的重要问题.中间相遇和不可能差分分析技术是分组密码中两类重要的分析技术,对许多密码算法取得了很好的分析结果.本文围绕中间相遇和不可能差分分析技术展开研究,主要研究内容和创新点如下:论文第一大部分主要围绕中间相遇分析技术展开研究:1.Feistel结构作为一种重要的分组密码结构广泛应用于分组密码的设计之中,因此其安全性分析受到广泛关注.本文基于中间相遇分析技术研究了一类Feistel结构的安全性,该类Feistel结构被应用分组密码SIMON和Simeck算法的设计之中,我们称之为Feistel-2~*结构.根据Feistel-2~*结构的性质,我们引入了“差分函数约化技术”,利用该技术可以有效降低计算Feistel-2~*结构内部状态所需要猜测的密钥量,从而提高中间相遇分析的效率.基于差分函数约化技术,我们给出了对Feistel-2~*结构的两种中间相遇分析模型.第一种分析模型是一种低数据复杂度分析,仅需要几个选择明文.第二种分析模型需要较多的数据量,但是提升了分析轮数.基于我们的分析,我们证明了当Feistel-2~*型分组密码密钥长度为分组长度的8)倍时,一个安全的Feistel-2~*型分组密码至少需要迭代48)+4轮.2.截断差分区分器的构造一直是截断差分分析中的难点问题.本文基于中间相遇技术研究了SPN结构截断差分的概率与SPN结构扩散层矩阵之间的关系,并给出了一种构造SPN结构截断差分区分器的方法.我们将该方法分别应用于分组密码mCrypton和CRYPTON V1.0算法,构造了这两个算法的首个5轮截断差分区分器.基于上述5轮截断差分区分器并结合key-bridging(密钥桥接)技术和时空折中技术,我们给出了mCrypton-64(64比特密钥版本)算法的8轮截断差分分析.该分析是目前关于mCrypton-64分析轮数最高的单密钥分析结果.进一步,我们给出了CRYPTON V1.0算法9轮截断差分分析,将之前最好的截断差分分析的结果提升了一轮.论文第二大部分主要围绕不可能差分分析技术展开研究:3.SKINNY系列算法是2016年美密会提出的可调轻量级分组密码,可用于计算机底层存储加密或者生成电子标签等.本文利用不可能差分分析技术分析了SKINNY系列算法的安全性.通过分析SKINNY的密钥扩展算法,我们得到了不同轮子密钥之间的线性关系,并将这些关系应用于对SKINNY算法的不可能差分分析之中,降低了分析的复杂度.此外,我们引进了“贪心对比策略”,该策略结合early-abort技术可以有效控制不可能差分分析在线分析阶段的时间复杂度.利用上述技巧,我们将之前关于SKINNY算法的不可能差分分析结果提升了一轮,分别得到了6)/9)=1,2和3时,SKINNY算法17轮,19轮和21轮的不可能差分分析,其中6)为密钥长度,9)为分组长度.4.QARMA系列算法是2016年提出的可调轻量级分组密码,该算法被用于ARM公司新一代处理器ARMv8架构中提供软件保护.本文利用不可能差分分析技术分析了QARMA系列算法的安全性.通过分析QARMA系列算法的差分传播规律,我们构造了该算法首个6轮不可能差分.利用该6轮不可能差分以及时空折中技术,我们给出了QARMA系列算法的10轮不可能差分分析.特别的,若增加存储复杂度,我们的分析可以达到11轮,该结果是目前关于QARMA系列算法分析轮数最高的单密钥分析结果.我们的分析同时也否定了QARMA算法设计者关于“8轮QARMA算法可以抵抗不可能差分分析”的论断.5.自不可能差分分析提出以来,该方法对许多分组密码算法取得了很好的分析效果.因此分组密码抗不可能差分分析的安全性成为当前研究的热点.Feistel-SP结构广泛应用于分组密码的设计之中.当Feistel-SP结构的扩散层矩阵为置换矩阵时,我们称这种结构为Feistel~*-SP结构.本文研究了Feistel~*-SP结构抗不可能差分分析的安全性.首先,我们基于Feistel~*-SP结构的加解密特征矩阵,给出了一种预测Feistel~*-SP结构差分传播规律的新方法,称之为特征矩阵方法.其次,我们利用特征矩阵方法给出了Feistel~*-SP结构不可能差分的轮数的上界.研究显示Feistel~*-SP结构不可能差分的轮数的上界仅与Feistel~*-SP结构特征矩阵的扩散阶有关:Feistel~*-SP结构特征矩阵的扩散阶越小,Feistel~*-SP结构差分扩散性越好,分析者构造的不可能差分轮数越低.进一步,基于不可能差分和零相关线性闭包之间的对偶关系,我们得到了Feistel~*-SP结构零相关线性闭包的轮数的上界.6.我们将特征矩阵的方法推广到更一般的Feistel结构.我们指出当一般的Feistel结构的加解密特征矩阵为本原矩阵时,例如CAST-256型广义Feistel结构和Type-II型广义Feistel结构,同样可以利用特征矩阵的方法估计其不可能差分和零相关线性闭包的轮数的上界.最后,我们将特征矩阵方法应用于LBlock和TWINE算法.这两个算法的轮函数可等价视为Feistel~*-SP结构.利用这两个算法的特征矩阵的性质,我们证明了:若不考虑S盒的具体性质,LBlock和TWINE算法不存在轮数大于14轮的不可能差分和零相关线性闭包.
【学位授予单位】:战略支援部队信息工程大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:TN918.1
【相似文献】
相关期刊论文 前10条
1 王薇;王小云;;CLEFIA-128/192/256的不可能差分分析(英文)[J];软件学报;2009年09期
2 李贞,吕述望,王永传,王安胜;差分分析中的特征概率计算问题研究[J];电子与信息学报;2003年08期
3 徐凤鹤;;抗滑刚架桩的差分分析[J];路基工程;1986年04期
4 陈杰;胡予濮;张跃宇;;不可能差分分析高级加密标准[J];中国科学(E辑:信息科学);2007年02期
5 杨璇;刘金旺;;代数方法在分组密码分析中的应用[J];矿业工程研究;2016年01期
6 胡志华;覃中平;张青;;一种新的9轮AES_256不可能差分分析[J];计算机科学;2014年08期
7 胡志华;覃中平;;一种新的8轮AES_128不可能差分分析[J];小型微型计算机系统;2013年09期
8 刘佳;陈少真;;AES算法不可能差分分析的新结果[J];信息工程大学学报;2012年05期
9 马小亮;;可控硅变流装置的变周期采样模型及其差分分析方法[J];电气传动;1980年05期
10 张磊;郭建胜;;ARIA的不可能差分分析[J];上海交通大学学报;2011年07期
相关会议论文 前2条
1 刘莹光;孔宪京;邹德高;;高土石坝加筋抗震措施的快速拉格朗日差分分析[A];第15届全国结构工程学术会议论文集(第Ⅱ册)[C];2006年
2 丁锐;范鹏;焦苍;徐成家;张文强;;建筑物受深基坑开挖影响的显式差分分析[A];2005全国地铁与地下工程技术风险管理研讨会论文集[C];2005年
相关博士学位论文 前10条
1 杨东;中间相遇和不可能差分密码分析方法的研究及应用[D];战略支援部队信息工程大学;2018年
2 张闻宇;高级加密标准的分析[D];山东大学;2007年
3 李申华;对称密码算法ARIA和SALSA20的安全性分析[D];山东大学;2008年
4 陈佳哲;几个分组密码算法的安全性分析[D];山东大学;2012年
5 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
6 陈杰;分组密码的分析技术[D];西安电子科技大学;2007年
7 刘亚;若干分组密码不可能差分分析与代数分析方法的研究[D];上海交通大学;2013年
8 刘国强;替换移位模型中秘密变换的恢复方法研究[D];解放军信息工程大学;2015年
9 白东霞;几个分组密码和杂凑函数的安全性分析[D];清华大学;2015年
10 刘凡保;散列函数及若干应用的安全性分析[D];国防科学技术大学;2012年
相关硕士学位论文 前10条
1 刘茹;对MANTIS算法改进的差分分析[D];山东大学;2018年
2 李梦竹;ZORRO算法的差分分析方法研究[D];山东师范大学;2017年
3 董大强;REESSE3+算法的差分分析[D];扬州大学;2017年
4 陈小光;密码体制中差分分析技术研究[D];西安电子科技大学;2009年
5 阳少平;分组密码算法SHACAL-2的差分分析[D];西安电子科技大学;2008年
6 崔竞一;基于中间相遇思想的攻击方法研究[D];解放军信息工程大学;2017年
7 郭英华;分组密码算法XTEA的差分分析和模减差分概率的研究[D];山东大学;2016年
8 刘爱森;KATAN算法相关密钥的条件差分分析[D];山东大学;2014年
9 张鑫彦;密码学算法安全性研究[D];辽宁师范大学;2011年
10 刘佳;三个SPN型分组密码算法的扩展差分分析[D];解放军信息工程大学;2013年
,
本文编号:
2709581
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2709581.html