【摘要】:隨著互聯(lián)網等技術的迅猛發(fā)展,網絡空間安全成為關系到國家安全戰(zhàn)略的重要課題。密碼學作為網絡空間安全的基礎學科,在我國網絡空間安全建設中發(fā)揮著重要的作用。密碼學中將密碼算法分為對稱密碼算法和非對稱密碼算法兩大類。對稱密碼算法包括分組密碼、流密碼、哈希函數(shù)以及認證加密算法等。對稱密碼具有運算速度快、易于標準化、便于軟硬件實現(xiàn)等特點,已成為信息與網絡空間安全中實現(xiàn)數(shù)據(jù)加密、消息認證和密鑰管理等關鍵領域的核心部件,被廣泛應用。本文研究對象包括國際通用分組密碼結構Feistel-SP以及通用哈希模式(MMO、Miyaguchi-Preneelmodes)的安全性分析,認證加密競賽CAESAR第三輪候選算法KETJE的安全性分析,國際ISO/IEC標準算法Camellia的安全性分析。在研究中發(fā)現(xiàn)了一些有意義的密碼學性質,并構造了新的分析模型,得到了一些較好的研究成果!H通用密碼結構的安全性分析目前通用的分組密碼結構都采用了迭代結構,主要包括Feistel結構、SPN結構和Lai-Massey結構等。Feistel結構是20世紀60年代末IBM公司的Feistel等提出的,著名的數(shù)據(jù)加密標準DES即采用該結構。對于分組長度為2n的r輪Feistel結構的密碼,首先將2n比特的明文P劃分為兩個n比特,記為(L0,R0),然后按照如下方式迭代r輪,對于第i=1,2,...,r,令2013年亞密會上,日本密碼學者Isobe和Shibutani將Feistel結構進一步劃分為三類,記為Feistel-1/2/3.分組密碼和哈希函數(shù)是很多密碼協(xié)議的基礎部件。隨著傳感器、智能卡等的廣泛使用,輕量級的密碼受到工業(yè)界和密碼學界的高度重視。很多輕量級的應用環(huán)境中,完整性認證和保密兩個功能同時被需要,采用分組密碼構造哈希函數(shù)的技術使這種要求成為可能。著名密碼學家Bart Preneel等提出或分析了幾種采用分組密碼構造哈希函數(shù)的工作模式,即著名的PGV模式,包括著名的 Davies-Meyer(DM)模式、Matyas-Meyer-Oseas(MMO)模式和Miyaguchi-Preneel(MP)模式等。因此分析由通用分組密碼和以上重要哈希模式構造的哈希函數(shù)的安全性尤為重要。2007年,Knudsen和Rijmen在亞密會首先提出對分組密碼的已知密鑰攻擊模型,并給出由7輪Feistel-2類分組密碼構造的MMO、MP類哈希函數(shù)的半碰撞(half-collision)攻擊。2009年,Biyukov等在美密會上提出選擇密鑰攻擊模型,并給出了由全輪AES-256分組密碼構造的DM類哈希函數(shù)的q維差分多碰撞,將AES-256與理想算法進行區(qū)分。2011年,Sasaki和Yasuda在2011年FSE會議上提出Feistel-SP類分組密碼的11輪已知密鑰區(qū)分攻擊,并給出了由Feistel-SP類分組密碼構造的MMO、MP類哈希函數(shù)的9輪碰撞(full-collision)攻擊。本文中,我們進一步探索Feistel-SP類分組密碼的區(qū)分攻擊,以及采用該類分組密碼構造的MMO、MP類哈希函數(shù)的碰撞攻擊。我們構造了 7輪反彈攻擊內部對接路線,將Sasaki和Yasuda提出的5輪路線提高了兩輪,并利用密鑰自由度篩選出正確的7輪對接數(shù)據(jù)對,給出了 12輪選擇密鑰區(qū)分攻擊,將之前的11輪區(qū)分攻擊提高了 1輪。在分析通過Feistel-SP類分組密碼和MMO、MP哈希模式構造的哈希函數(shù)類時,我們采用兩消息塊構造碰撞的攻擊技術,第一個消息塊用來提供密鑰自由度,在第二個消息塊中,我們構造了11輪反彈攻擊路線,最終給出了 11輪實際碰撞攻擊,復雜度為2486,將之前由著名密碼學家Sasaki和Yasuda共同提出的9輪碰撞攻擊提高了 2輪,進而證明在采用Feistel-SP結構設計分組密碼時,輪數(shù)必須大于11輪,否則其對應的MMO、MP類哈希函數(shù)將存在碰撞攻擊!ふJ證加密競賽CAESAR第三輪候選算法Ketje的安全性分析認證加密算法屬于對稱密碼算法中的一種,它不僅支持數(shù)據(jù)的保密功能,也支持數(shù)據(jù)完整性認證功能。目前被廣泛使用的認證加密算法為AES-GCM,為獲得安全性高、適用環(huán)境廣和穩(wěn)定性強的認證加密算法,國際密碼學界啟動了 CAESAR競賽。由于認證加密標準的重要性,自2014年競賽啟動開始,共57個算法被密碼學家提出并分析,經過兩輪的篩選,目前只有16個候選算法進入第三輪的評估。新的設計滿足新環(huán)境的應用需要,但是同樣帶來未知的安全威脅。探索新的攻擊方法對提出安全可靠的認證加密新標準至關重要。在2015年歐密會上,Dinur等首先提出對KEYAK的立方攻擊,將流密碼的攻擊方法立方攻擊應用到KEYAK當中,給出了一些縮減輪的密鑰恢復攻擊和偽造攻擊。隨后在CT-RSA2015會議上,該方法被應用到對縮減輪ASCON的分析中。2017年歐密會上,黃森洋等提出帶條件立方攻擊,改進了 Dinur等的結果。在FSE 2017會議上,李錚等將帶條件的立方攻擊模型化,并結合密鑰劃分技術將之前ASCON的分析結果提高了 1輪,提出7輪的密鑰恢復攻擊,并給出6輪ASCON的實際攻擊(復雜度240)。本論文我們給出了 KETJE的立方攻擊。KETJE是CAESAR第三輪16個候選算法之一,由KECCAK團隊(SHA-3設計者)設計,軟硬件效率高。我們利用立方攻擊技術給出了 KETJE主算法的6/7輪密鑰恢復攻擊,并討論了其他KETJE族算法的安全性。首先我們將線性結構技術應用到尋找稀疏的立方變量集合中,并找到32維和64維立方變量集合,滿足第一輪中立方變量之間不相乘。然后我們引入新的動態(tài)變量,達到同時降低密鑰和立方變量擴散的目的。這使得只有少量的密鑰影響6輪、7輪后的立方變量加和,從而將立方攻擊的分治法應用到6輪、7輪KETJE SR的密鑰恢復攻擊中,復雜度較窮搜分別降低2634和215倍。另外,我們還討論上述方法在其他KETJE族算法中的應用,以及當初始向量長度縮減為128比特時攻擊的效果,并給出了系列密鑰恢復攻擊。·國際ISO/IEC標準算法Camellia的安全性分析Camellia是由日本電報電話公共公司NTT和三菱電子公司聯(lián)合設計的一個分組密碼,最早在2000年SAC會議上提出。Camelligi分組長度為128比特,密鑰長度包括128比特、192比特和256比特三個版本。該算法由國際標準化組織(ISO)選定為國際標準ISO/IEC 18033-3,也被日本的CRYPTREC計劃推薦為日本e-government算法,被歐洲NESSIE競賽的列為獲勝算法之一。鑒于該算法的重要性,其安全性引起世界范圍內密碼學家的關注,已有的分析包括不可能差分、中間相遇攻擊、零相關等。本文研究Camellia算法的多差分分析。結合Camellia-128組件差分擴散性質,采用搜索算法找到很多概率優(yōu)勢相對較弱的差分路線,并基于此構造多差分路線。根據(jù)不同的多差分路線,將整個密鑰空間劃分為224 + 1個子集合,這些密鑰使得不同的差分在通過FL-1層時擴散最低?傊,我們構造出了224種8輪多差分路線,對于每個多差分路線,有243個概率較低的差分路線;谠8輪多差分路線,我們對每個密鑰子集攻擊了 10輪Camellia-128,攻擊覆蓋大約99.99%的密鑰,攻擊復雜度僅為2104.5.最后,通過數(shù)學模型,我們將弱密鑰攻擊轉化為全密鑰攻擊,數(shù)據(jù)復雜度為291,時間復雜度為2113.該攻擊降低了原來10輪Camellia-128攻擊的復雜度。
【圖文】:
圖2.1:邋MD結構逡逑

都采用該類結構,例如數(shù)據(jù)加密標準DES、ISO標準Tripl(KDES、MISTY1、逡逑Cam址ia、CAST-1%.為了更深入的研究Feistel結構,日本學者Isobe和逡逑SWbutani按照密鑰的介入方式和輪函數(shù)的類型將Feistel劃分為H類,如圖2.2,逡逑分別記為Feistel-1/2/3.本章我們將集中討論Feistel-3型,其輪函數(shù)是基于替逡逑換-置換(SPN)結構,即密鑰通過異或介入,然后狀態(tài)依次通過替換層(S-box逡逑layer)和置換層(Pei-mutation邋layer)。因此,Feistel-3邋又被記為邋Feistel-SP.在逡逑2014年亞密會上,郭建等Pi]給出了邋Feistel-SP類分組密碼的10輪密鑰恢復攻逡逑擊。目前有很多分組密碼算法采用該結構設計,例如扮0標準Cam}0iaM、輕逡逑量級分組密碼LBlo濁[22]等,很多相關的密鑰恢復攻擊[62’631被提出。逡逑通常,,Feistel-SP類分組密碼處理的分組大小為128比特或者64比特,采逡逑用的S盒大小一般有8邋X邋8和4邋X邋4.依據(jù)分組大小和S盒的大小
【學位授予單位】:山東大學
【學位級別】:博士
【學位授予年份】:2017
【分類號】:TN918.2
【相似文獻】
相關期刊論文 前10條
1 羅嵐;范明鈺;魏正耀;王光衛(wèi);瞿澤輝;;分組密碼對稱置換算法設計[J];計算機應用研究;2007年01期
2 曾輝;王娜;鄭詣;;混沌序列在分組密碼中的應用[J];佳木斯大學學報(自然科學版);2009年03期
3 楊宏志;韓文報;;一類分組密碼的S盒重組算法[J];計算機應用;2009年08期
4 黃文慶;;一種分組密碼的工作模式[J];中國高新技術企業(yè);2011年25期
5 廖小平;楊清平;潘剛;;分組密碼的設計原理研究[J];科技信息;2012年32期
6 李佳;;分組密碼應用技術淺析[J];科技廣場;2013年05期
7 胡波;馮春雨;黃世中;羊紅光;;一種基于非線性對等變換的分組密碼模型[J];解放軍理工大學學報(自然科學版);2013年04期
8 孫楓,秦紅磊,徐耀群,郝燕玲;基于混沌的分組密碼置換網絡的設計[J];中國工程科學;2000年09期
9 林德敬,林柏鋼,林德清;國內外分組密碼理論與技術的研究現(xiàn)狀及發(fā)展趨勢[J];天津通信技術;2002年04期
10 宋軍,張友純,薛思清;分組密碼工作模式發(fā)展動態(tài)及簡評[J];計算機工程與科學;2003年02期
相關會議論文 前2條
1 李娜;陳衛(wèi)紅;;AES的安全性分析[A];現(xiàn)代通信理論與信號處理進展——2003年通信理論與信號處理年會論文集[C];2003年
2 范淑琴;韓文報;;混合型加密協(xié)議[A];開創(chuàng)新世紀的通信技術——第七屆全國青年通信學術會議論文集[C];2001年
相關重要報紙文章 前1條
1 ;九項措施保護WLAN[N];網絡世界;2003年
相關博士學位論文 前10條
1 黃佳琳;分組密碼的密鑰編排方案研究及單密鑰攻擊研究[D];上海交通大學;2014年
2 白東霞;幾個分組密碼和雜湊函數(shù)的安全性分析[D];清華大學;2015年
3 葛偉;分組密碼可重構處理器的混合寄存器文件架構研究[D];東南大學;2015年
4 董曉陽;幾個重要對稱密碼和通用密碼結構的分析[D];山東大學;2017年
5 胡豫濮;分組密碼的設計與安全性分析[D];西安電子科技大學;1999年
6 溫鳳桐;分組密碼工作模式的研究[D];北京郵電大學;2006年
7 唐國坪;混沌分組密碼及其應用研究[D];重慶大學;2005年
8 劉志強;分組密碼的線性類分析方法研究[D];上海交通大學;2011年
9 李瑞林;分組密碼的分析與設計[D];國防科學技術大學;2011年
10 張文濤;分組密碼的分析與設計[D];中國科學院研究生院(軟件研究所);2004年
相關碩士學位論文 前10條
1 劉文洋;輕量級混沌分組密碼研究[D];西南交通大學;2015年
2 時陽陽;分組密碼算法的研究與設計[D];南京航空航天大學;2014年
3 賀哲;輕量級分組密碼RECTANGLE的差分分析[D];西安電子科技大學;2014年
4 常會敏;輕量級分組密碼差分分析研究[D];西安電子科技大學;2014年
5 閆曉蒙;SMS4結構分組密碼的線性活動輪函數(shù)極小個數(shù)分析[D];青島大學;2015年
6 于敬超;分組密碼芯片抗功耗攻擊設計技術研究[D];解放軍信息工程大學;2015年
7 李曼曼;分組密碼3D算法和ARIA算法的中間相遇攻擊[D];解放軍信息工程大學;2014年
8 謝作敏;若干分組密碼不可能差分分析與中間相遇攻擊研究[D];解放軍信息工程大學;2014年
9 石楊欣;面向鐵路應答器的輕量混沌分組密碼研究[D];西南交通大學;2016年
10 萬劉蟬;基于FPGA的分組密碼安全性檢測方法研究[D];桂林電子科技大學;2016年
本文編號:
2525369