论文部分内容阅读
轻量级分组密码算法由于其计算、存储资源开销少、且能够提供所要求的加密性能,从而被广泛应用于资源受限的环境。随着物联网的兴起,轻量级分组密码算法成为了人们研究的热点。不可能差分分析作为差分分析的一个变种,由Knudsen和Biham两人分别独立提出,是目前最常用的密码分析方法之一。不可能差分分析的关键在于找出分组密码算法的最长不可能差分区分器。不可能差分区分器轮数的上确界是衡量密码算法抵抗不可能差分分析的一个重要标准。如果能够给出密码算法最长不可能差分区分器,则无论对密码设计者还是分析者都有重要的参考价值。本文致力于几个典型轻量级分组密码算法在不可能差分分析下的安全性研究。基本研究思路是,首先对密码算法或者密码模型的密码学特性进行研究。其次,基于得到的性质,分析密码算法或者密码模型加、解密方向的差分扩散规律,并利用中间相错技术得到其不可能差分区分器的上确界。再次,利用密码算法或者密码模型加、解密方向的差分扩散规律找出其全部最长不可能差分区分器,或者对最长不可能差分区分器进行分类。最后,选择较优的不可能差分区分器,并结合一些攻击技术,给出密码算法的安全性评估结果。本文取得如下成果。1.对Midori算法在截断不可能差分分析下的安全性进行了研究。通过分析Midori算法的加密方向与解密方向的差分扩散规律,证明了Midori算法的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类。其次,根据分类结果,构造了一个6轮不可能差分区分器,并给出11轮Midori-64算法的不可能差分分析,恢复了128比特主密钥。2.对SPECK算法在不可能差分分析下的安全性进行了研究。首先利用徐洪等人给出的模整数加法差分扩散性质,分析SPECK系列算法的加密方向与解密方向的差分扩散规律,从而证明了在该性质下SPECK系列算法的不可能差分区分器至多6轮,并给出了所有6轮不可能差分区分器;其次,进一步给出模整数加法差分扩散的补充性质,并利用该性质构造了SPECK系列算法的7轮不可能差分区分器;此外,基于得到的SPECK系列算法6轮、7轮不可能差分区分器,给出了SPECK 2n/4n(2n=32,48,64,128)算法的10轮和11轮不可能差分分析,及SPECK 96/144算法的9轮和10不可能差分分析,恢复了全部主密钥。3.对类SIMON算法的不可能差分区分器进行研究。在单比特差分信息泄漏下,利用弱旋转性质,可以得到类SIMON算法在单比特差分情形下不可能差分区分器的上确界,并给出其所有最长单比特不可能差分区分器,进一步,提出了类SIMON算法在差分情形下的可加性质,可将单比特差分情形扩展至多比特差分情形,从而得到任意(非零)差分情形下的最长不可能差分区分器。以SIMON算法和SIMECK算法为实例,利用类SIMON算法在差分情形下的弱旋转及可加性质,分别证明了单比特差分信息泄漏下SIMON32/48/64/96/128算法最长不可能差分区分器的轮数是11/12/13/16/19轮,SIMECK32/48/64算法最长不可能差分区分器的轮数是11/13/15轮,并给出了各算法的所有最长不可能差分区分器。此外,发现SIMECK算法的多比特差分信息泄漏规律,并利用该规律分别找出了SIMECK48算法的15轮不可能区分器和SIMECK64算法的17轮不可能差分区分器。最后,由于张凯证明了类SIMON算法不可能差分区分器与零相关线性区分器是一一对应关系,故对于不可能差分区分器的结果同样适用于零相关线性区分器。