论文部分内容阅读
随着计算机网络和通信技术的飞速发展,信息安全问题日益突出。分组密码在信息安全领域扮演着重要角色,它具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心加密算法。本文主要研究了积分攻击、不可能差分攻击和中间相遇攻击等分组密码攻击方法的原理,并利用这些方法,对CLEFIA算法、3D密码、ARIA算法和Camellia算法等分组密码算法进行了安全性分析,取得了如下成果:1.根据CLEFIA算法的结构特性,通过理论推导得出了CLEFIA算法的两个新的8轮高阶积分区分器,并指出了算法设计者所提出的8轮积分区分器是错误的。进一步,基于新的8轮积分区分器,将白化密钥与子密钥相结合,并利用“部分和”技术给出了对10轮CLEFIA-128、11轮CLEFIA-192和12轮CLEFIA-256的积分攻击。该结果在数据复杂度和时间复杂度方面都优于算法设计者给出的积分攻击。2.通过对3D密码加密组件性质的研究,将密码设计者给出的5轮不可能差分推广至6轮,基于6轮不可能差分给出了对7轮和8轮3D密码的攻击。进一步,结合密钥扩展算法的性质,给出了对9轮3D密码的攻击。此外,本文通过对3D密码加密结构的进一步研究,找到了密码算法的另一类6轮不可能差分。基于新的6轮不可能差分,并结合Early-Abort技术和预计算(牺牲存储空间换取时间复杂度)技术,首次给出了对11轮3D密码的攻击,这是目前对3D密码在单密钥模型下最好的攻击结果。3.对CLEFIA-128抵抗不可能差分攻击的能力进行了研究。通过对CLEFIA-128的密钥扩展算法的研究,发现了前两轮的轮密钥和第13轮的轮密钥之间有一些公共比特,从而在密码攻击过程中可以减少猜测密钥的数量。利用这个性质,基于已有的9轮不可能差分,再结合Early-Abort技术,本文首次给出了对13轮CLEFIA-128的不可能差分攻击,其中包括带白化层的攻击和不带白化层的攻击。4.首次评估了韩国标准ARIA算法抵抗中间相遇攻击的能力。根据ARIA算法的非线性层和线性层的性质,推导出了ARIA-128的3轮区分器和ARIA-256的4轮区分器,利用中间相遇攻击方法,分别给出了对5轮、6轮ARIA-128和8轮ARIA-256的中间相遇攻击。进一步,利用ARIA算法的非线性层中某些S盒相同这个性质,将ARIA-256的4轮区分器改进得到了ARIA-192的4轮区分器,并给出了对7轮ARIA-192的攻击。结果表明7轮ARIA-192和8轮ARIA-256对中间相遇攻击是不免疫的。5.首次对欧洲标准Camellia算法抵抗中间相遇攻击的能力进行了研究。构造了不带F L/F L1变换和白化的Camellia算法的一类新的等价结构,基于等价结构找到了算法的7轮和8轮区分器。基于7轮区分器给出了对12轮Camellia-192的中间相遇攻击,进一步,基于8轮区分器,并结合密钥扩展算法的性质,给出了对15轮和16轮Camellia-256的攻击。与以往的结果相比,本文的攻击在时间复杂度增加一点的情况下极大地降低了数据复杂度。此外,研究了Camellia-128抵抗中间相遇攻击的能力,利用密钥扩展算法的性质给出了对8轮Camellia-128的一种现实攻击,而在这之前的其他攻击方法的攻击复杂度都是不现实的。