论文部分内容阅读
分组密码和hash函数作为密码学的重要基础算法,一直是密码学界和工业界的热点研究课题之一。线性分析,差分分析,不可能差分分析、boomerang攻击、相关密钥攻击、积分攻击、和rotational分析等是针对分组密码和hash函数的有效密码学分析方法。其中相关密钥技术是最有效分组密码分析方法之一,它全面考虑迭代轮结构与密钥调度算法的安全性,而且密码分析者拥有更大的灵活度。
本文针对相关密钥技术展开研究,使用相关密钥技术分析若干密码算法的安全性,包括hash函数Skein的核心分组密码算法Threefish-256、DASH、轻量级分组密码LBlock。并且研究构造独立相关密钥差分链的通用算法,针对轻量级分组密码mCrypton提出Biclique攻击。取得以下研究成果:
以计算加法差分链的高效算法为基础,提出针对31轮Threefish-256的时间复杂度为2234的相关密钥boomerang区分攻击。
本文率先给出hash函数DASH-256的第三方密码分析,重点分析DASH-256的核心部件(H)256。首先使用差分分析方法提出针对8轮DASH-256压缩函数的区分攻击。然后在相关Ⅳ模型下,利用两条短的高概率差分链构造出针对9轮(H)256的boomerang区分攻击。
结合相关密钥技术与boomerang攻击,构造针对16轮LBlock的相关密钥boomerang区分攻击。在此基础上进一步分析LBlock的相关密钥截断差分链,提出22轮LBlock的密钥恢复攻击。相比已公开发表的LBlock的分析结果,我们的攻击具有计算复杂度和数据复杂度的优势。
通过研究平衡完全二分子图与独立相关密钥差分链的关系,提出构造独立相关密钥差分链的通用算法。并使用本文提出的算法分析轻量级分组密码算法mCrypton的独立相关密钥差分链,提出针对全轮mCrypton-64/96/128的计算复杂度分别等于262.9,294.13,2126.57的biclique密钥恢复攻击。
上述攻击均基于相关密钥技术,体现了相关密钥技术分析方法在密码学安全性分析中具有非常重要的作用。