论文部分内容阅读
在过去的几年里,随着通信和电子技术的快速发展,FRID标签和传感器网络等低消耗设备用在了人们的日常生活中,例如访问控制、停车管理、E-健康等。传统分组密码已不适用于这种极其受限制的环境,轻量级分组密码应运而生。与传统的分组密码相比,轻量级分组密码的密钥长度和分组长度较短,算法结构较简单。轻量级分组密码主要用于大批量、低成本的安全产品中,如移动通信网中的智能终端,卫星导航系统中的定位终端,物联网中的传感器终端等。这些系统终端数量巨大,功耗要求严格,处理器功能较弱,内存有限,算法一旦攻破会造成巨大损失。轻量级分组密码安全性冗余不够,安全性有待进一步深入研究。另外,轻量级分组密码算法安全性的研究也是对密码技术的理论扩充。2011年,Andrey Bogdanov等人首次将用于攻击Hash函数的Biclique技术用于对分组密码算法AES的攻击,使得Biclique攻击成为第一个以低于穷搜复杂度对AES所有密钥版本的全轮密钥恢复攻击。Biclique攻击仅仅需要一小部分的密码本和低的存储需要。随后,Biclique密码分析被广泛应用于分组密码PRESENT、MIBS、PRINCE、LED、KLEIN等的安全性分析中。由此可见,Biclique密码分析方法的研究对分组密码,尤其是轻量级分组密码的设计和分析具有重要的理论意义和实际价值。本论文所做的工作如下:(1)详细介绍了平衡Biclique和星型Biclique两种结构密码分析方法的相关知识。包括两种Biclique结构,利用独立相关密钥差分来构造Biclique的方法,匹配预计算,以及复杂度分析等。(2)选择轻量级分组密码LED-112,给出其抗平衡Biclique攻击结果。攻击的计算复杂度为2111.37次加密,数据复杂度为642个选择明文,存储复杂度为82。这是对112比特密钥长度的LED算法的首次Biclique攻击。(3)选择传统分组密码算法AES,给出其抗星型Biclique攻击结果。攻击的计算复杂度为2126.7次加密,所需要的数据可以降低到一个单一的明密文对。(4)选择轻量级分组密码算法PRINCE,给出PRINCEcore抗平衡Biclique攻击结果。攻击的计算复杂度为262.68次加密,数据复杂度为232,存储复杂度为28。通过更好的选择Biclique结构中的差分特征,攻击的计算复杂度和数据复杂度都要优于之前对PRINCE的Biclique攻击结果。(5)同样对PRINCE算法,给出PRINCEcore抗星型Biclique攻击结果。攻击的计算复杂度为263.04次加密,数据复杂度能够降低到一个已知的明密文对。据我们所知,数据复杂度是最优的。