替换移位模型中秘密变换的恢复方法研究

来源 :解放军信息工程大学 | 被引量 : 0次 | 上传用户:Luke_ibox
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
SP模型是一种重要的分组密码模型,而替换移位模型是P盒为比特移位变换的SP模型。将S盒或P盒设计为由密钥决定的秘密变换,可以显著提高密码算法的安全强度。本文利用Slender集差分分析和线性分析方法、结合多信息利用技术、最优区分器的构造技术、聚类分析技术、过滤筛选技术以及代数攻击等技术,提出了恢复替换移位模型中秘密变换的新方法,并将这些方法应用到公开S盒的替换移位模型的密钥恢复方法中,给出了恢复密钥的新方法。主要研究成果如下:1.研究了目标概率分布未知的条件下最优区分器的构造问题。给出了近似最优区分器的概念及构造方法,分析了近似最优区分器的区分效果,从理论上证明了对于几乎所有的样本序列,当数据量充分大时,目标分布未知条件下的近似最优区分器与目标分布已知条件下的最优区分器对该样本序列的判决结果一致。说明了当数据量充分大时,近似最优区分器与最优区分器的决策函数的极限是相同的。该区分方法可广泛应用于密码分析领域的区分攻击和密钥恢复攻击。2.改进了替换移位模型中恢复秘密S盒的Slender集差分分析方法。利用多信息利用技术和近似最优区分器的统计方法,给出了收集秘密S盒差分信息泄漏的新方法。该方法能综合利用多个区分特征所包含的信息泄漏,从而构造出了区分能力更强的区分器,降低了攻击所需的数据复杂度。在利用Slender集差分分析方法恢复秘密S盒的过程中,通过将Borghoff等人给出的两个过滤器作为回溯法中的约束条件,给出了正确Slender集的高效构造方法。该方法在获得一个初步分类的基础上就能对秘密S盒进行恢复,从而进一步地降低了数据复杂度。利用该方法,对一个典型的带秘密S盒的替换移位模型算法——Maya算法进行了全轮的攻击,该攻击结果是目前对带秘密S盒的替换移位模型最好的差分攻击结果。3.首次将恢复秘密S盒的差分分析方法应用到公开S盒替换移位模型的密钥恢复方法中,给出了恢复该模型密钥的新方法。在发现区分正确密钥与错误密钥的有效区分特征的基础上,利用近似最优区分方法,进而给出了一个恢复首轮密钥的Slender集差分分析方法。利用该方法,对PRESENT算法和PRINTCIPHER算法进行了攻击。对于PRESENT-80算法和PRINTCIPHER-48算法,该攻击结果是目前最好的差分分析结果。该方法为公开S盒的替换移位模型的差分分析提供了新的攻击思想和攻击技术。4.结合Slender集差分分析方法与代数攻击思想,给出了一个恢复秘密S盒的差分-代数分析的新方法。该方法将S盒的坐标函数作为未知的二元变量,借鉴Slender集差分分析方法的思路构造了两个检测错误方程过滤器,并据此构造出足够多的代数方程,通过求解方程组的方法恢复出了秘密S盒的坐标函数。该方法在时间复杂度上比Slender集差分分析方法更优,为恢复替换移位模型中的秘密S盒提供了一个新的思路与方法。5.给出了Slender集线性分析方法新的原理表述,修正和改进了替换移位模型中恢复秘密S盒的线性分析方法。利用多信息利用技术、聚类分析和加权评估等方法,修正并改进了Borghoff等人提出的Slender集线性分析方法中统计量的构造和分类方法。给出了秘密S盒正确坐标函数应满足的必要条件,并利用回溯法,通过设置相应的过滤器作为约束条件,给出了由含错分类构造出等效秘密S盒的新方法。在第一轮与最后一轮的秘密S盒相同的条件下,给出了由等效S盒恢复正确秘密S盒的快速求解算法。利用该方法对全轮的Maya算法进行了攻击,该攻击结果是目前对带秘密S盒的替换移位模型最好的线性攻击结果。6.首次将恢复秘密S盒的线性分析方法应用到公开S盒的替换移位模型。在发现正确密钥与错误密钥的有效区分特征的基础上,分别给出了恢复首轮密钥和同时恢复前两轮密钥的Slender集线性分析方法,并对PRESENT-80算法进行了实际的攻击。对于12轮的PRESENT-80算法,该方法能以322的数据复杂度,362的时间复杂度及可忽略不计的存储复杂度恢复了算法中的80比特密钥。该结果为公开S盒的替换移位模型提供了新的线性攻击手段和攻击思路。7.研究了替换移位模型中恢复秘密P盒的线性分析方法。当S盒是m比特输入时,对于P盒的重量小于等于m的输入掩码,发现了P盒的输出掩码中仅一块非零与多块非零时具有可区分的Slender集线性信息泄漏,并据此提出了对P盒的分而治之的求解方法。该方法通过对秘密P盒输出的一个m比特块对应的m个输入比特位置的穷举,再借助Slender集线性分析所利用的信息泄漏规律与构造的统计量,得到了判断秘密P盒的输入比特是否移位至下一轮中的同一个S盒的输入位置上的高效区分器,进而给出了恢复等效秘密P盒的新方法。在第一轮与最后一轮的秘密P盒相同的条件下,给出了由等效的秘密P盒确定正确秘密P盒的快速求解方法。利用该方法,对12轮带秘密P盒的替换移位模型进行了攻击,以30.82的已知明文,49.62的时间复杂度及19.282的存储复杂度恢复了秘密P盒,成功率为90%。该结果丰富了替换移位模型中秘密变换的恢复技术。
其他文献
增加大学生的学习性投入会对课程学习效果产生积极的影响。当前H大学《管理定量分析》课程学生的学习性投入不高,应该建立促进学习性投入的教学模式:一是"任务+团队"双驱,促
本文通过对人脸识别技术的阐述,分析了人脸识别技术在公共安全领域的运用,以及探讨了人脸识别应用于社会公共安全的未来发展方向,为维护社会安全提供有效保障。
我国是一个拥有十三亿人口的社会主义国家,其最主要的目的就是要满足国民生活的需要,而面对我国人口的日益增多,其对能源的要求也是逐步上涨,最明显的就是电力能源方面,为此
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
随着智能变电站通信网络的业务剧增,过程层网络因其薄弱的故障定位能力,一定程度上增加了工程部署和电网运维的工作难度。文章结合智能变电站过程层通信的需求和特点,介绍了
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
近几年来,我国上市公司的会计造假行为屡禁不止。上市公司往往采用利润操纵的方式编制虚假财务报告,或包装上市,圈占投资者的资金;或配合庄家操纵股价;或为了取得配股权虚构
小微企业在我国经济发展的作用和地位越发重要,然而商业银行等金融机构作为小微企业发展的重要资金来源渠道,却秉持着存在惜贷、慎贷的态度。相较于大中型企业而言,小微企业无法
随着2018年1月1日德国买卖法修正案生效,"拆除及安装案"被制定为法律。新条文借用自欧洲法院判决,认为补正履行在范围上及于拆除及安装,使得德国法院先前的判决与学说探讨失