论文部分内容阅读
以差分分析为基础,Biham等人于1999年提出了不可能差分分析模型,该方法利用概率为零的差分路径对分组密码进行密码分析。反观线性分析领域却还没有利用零相关线性逼近的密码分析方法。直至2012年,由Bogdanov等人提出的零相关线性分析模型的出现。 零相关线性分析的主要想法是利用分组密码算法中普遍存在的相关度为零的线性逼近来判别一个分组密码算法是否是理想的。目前,构建零相关线性逼近主要采用手工的方式。对于不同结构的分组密码算法,构建零相关线性逼近的方式是不尽相同的。基于此现状,本文对零相关线性分析在两种不同结构的分组密码算法 Skipjack和CLEFIA上的应用进行了研究: (1)根据分组密码算法Skipjack和CLEFIA的结构,构建零相关线性逼近。 (2)利用零相关线性逼近,分别为分组密码算法 Skipjack和CLEFIA构建了零相关线性区分器,并给出了区分算法。 (3)利用零相关线性逼近,分别对分组密码算法 Skipjack和CLEFIA实施了密钥恢复攻击,并给出了实施密钥恢复攻击所需的数据复杂度和计算复杂度。 相比现有零相关线性分析的研究成果,本文为分组密码算法Skipjack和 CLEFIA构建了覆盖算法轮数更多的零相关线性逼近。在此基础上,对分组密码算法Skipjack和CLEFIA实施了效果更好的密钥恢复攻击。