论文部分内容阅读
随着信息时代的发展,信息安全成为这个时代的重要要问题。而密码学作为保障和实现信息安全的关键技术,受到世界各国的重视。1949年Shannon发表的论文"A Mathematical Theory of Communication"[10]和"The Communication Theory of Secrecy System"[9]。其中用信息论的观点对保密问题做了全面的论述,证明了只有“一次一密”才能够保证理论上的安全,标志着密码学成为一门独立的学科。1976年,Diffie, Hellman发表的开创性论文《The New Direction in Cryptography》[1]和次年NBS发布的DES[11]的使用共同标志了现代密码学的诞生。随着技术的进步,即便DES的加强版本3DES的安全性也无法满足实践的要求,于是NIST(美国国家标准技术研究院)于1997年开始了高级加密标准AES的征集活动[20]。这次公开征集活动掀起了分组密码研究的高潮。这次活动征集到的15个算法,这些算法反映了当今分组密码设计的最高水平。Serpent[19]是世界著名密码学家Ross J. Anderson, Eli Biham, Lars R. Knudsen向NIST的AES征集活动提交的算法。最终Rijndael[21]获得了胜利,Serpent排名第二。Serpent的设计很大程度上反映了当今分组密码设计的技术与经验,它使用经典的SPN是密码结构,公开了S盒的设计方法,对于Serpent的分析不仅有助于我们深入理解此算法的安全性,也有助于我们分析和设计其他分组密码。差分分析[5]由E. Biham和A.Shamir在分析DES的过程中发现,很快差分分析就被广泛应用于分组密码和Hash函数的分析中。差分分析通过探求输入明文对的差分在一定概率下与输出密文对的某差分之间的关系,来试图破解密码体制的。在差分分析的基础上,又有许多新的分析方法被提出,如如高阶差分分析[12,13],截断差分分析[12,14,15],不可能差分分析[16]。现在,差分分析与线性分析[22]是分析分组密码和Hash函数最重要的方法。本文首先介绍现代网络信息安全技术及密码学概况,然后讲述差分分析的原理并示例差分分析如何攻击SPN式分组密码。之后在介绍完Serpent算法后,本文使用差分分析方法对Serpent进行分析,并展示得到的三条比较好的五轮的差分路径,其概率分别达到了1/(267),1/(265)和1/(263)。其中前两条都是以差分x28=4经过S3变换为差分x28=10的变换为基础,再进行正向,逆向轮函数运算发展的来的。结果最好的一条差分路径概率是1/(263),它是以x28=10经过S4变换为差分x28=2,再进行正向,逆向轮函数运算发展的来的。对于针对Serpent的进一步分析具有很大的参考价值。