论文部分内容阅读
Hash函数作为信息安全领域中一个重要的研究分支,被广泛用于数字签名方案、数据完整性检测以及区块链等方面。自2012年Keccak算法被选为美国新一代Hash算法标准SHA-3以来,其安全性一直备受关注。本文基于Keccak算法核心部件的性质研究,利用代数特性对Keccak算法进行了线性化分析,并给出了新的区分攻击方法,主要成果如下:
1.给出了Keccak-f的5个逆变换,并探究了核心部件的特性。这一部分首先研究了Keccak-f 的基本性质,推导了Keccak-f的5个逆变换,然后详细分析了核心部件θ变换、χ变换以及χ?1变换的特性。结果表明:单轮χ变换和χ?1变换抵抗线性分析的能力、抵抗差分分析的能力和抵抗DPA攻击的能力均较弱。
2.提出了一种新型零和区分器的构造方法。这一部分研究了Keccak算法χ变换的代数性质,从而提出了一种新的线性结构构造方法。该方法首先对χ变换的输入比特固定约束条件,以确保状态数据经过变换后仍具有线性关系。然后再结合中间相遇攻击的思想,给出了低轮Keccak算法零和区分器的新构造方法。结果表明:新的顺1轮、逆1轮零和区分器可以完成15轮Keccak的区分攻击,且复杂度降低至2257;新的顺1轮、逆2轮零和区分器具有自由变量更多、区分攻击的组合方式更丰富等优点。
3.提出了一种新型差分偏移区分器的构造方法。这一部分首先研究了Keccak算法χ变换的差分性质,使用线性化S盒技术结合目标差分算法的技术进行搜索,提出了一种2轮TDA线性搜索器的构造方法。然后在3轮最优差分路径的基础上,通过输入大量数据进行测试,进行前向的差分偏移分析,给出了低轮Keccak算法差分偏移区分器的构造方法。结果表明:新的6轮差分偏移区分器的复杂度降低至237。Keccak-224差分偏移区分攻击的轮数提高至7轮,其复杂度为251.6;构建了新的7轮Keccak-256差分偏移区分器,复杂度为255.7。
1.给出了Keccak-f的5个逆变换,并探究了核心部件的特性。这一部分首先研究了Keccak-f 的基本性质,推导了Keccak-f的5个逆变换,然后详细分析了核心部件θ变换、χ变换以及χ?1变换的特性。结果表明:单轮χ变换和χ?1变换抵抗线性分析的能力、抵抗差分分析的能力和抵抗DPA攻击的能力均较弱。
2.提出了一种新型零和区分器的构造方法。这一部分研究了Keccak算法χ变换的代数性质,从而提出了一种新的线性结构构造方法。该方法首先对χ变换的输入比特固定约束条件,以确保状态数据经过变换后仍具有线性关系。然后再结合中间相遇攻击的思想,给出了低轮Keccak算法零和区分器的新构造方法。结果表明:新的顺1轮、逆1轮零和区分器可以完成15轮Keccak的区分攻击,且复杂度降低至2257;新的顺1轮、逆2轮零和区分器具有自由变量更多、区分攻击的组合方式更丰富等优点。
3.提出了一种新型差分偏移区分器的构造方法。这一部分首先研究了Keccak算法χ变换的差分性质,使用线性化S盒技术结合目标差分算法的技术进行搜索,提出了一种2轮TDA线性搜索器的构造方法。然后在3轮最优差分路径的基础上,通过输入大量数据进行测试,进行前向的差分偏移分析,给出了低轮Keccak算法差分偏移区分器的构造方法。结果表明:新的6轮差分偏移区分器的复杂度降低至237。Keccak-224差分偏移区分攻击的轮数提高至7轮,其复杂度为251.6;构建了新的7轮Keccak-256差分偏移区分器,复杂度为255.7。