文獻標識碼: A
DOI: 10.20044/j.csdg.2097-1788.2022.03.007
引用格式: 劉健,畢鑫杰,李艷俊,等. 典型密碼結構的不可能差分區(qū)分器研究[J].網(wǎng)絡安全與數(shù)據(jù)治理,2022,41(3):40-47.
0 引言
1949年Shannon發(fā)表了經(jīng)典論文“Communication Theory of Secrecy System”[1],該文從抵抗攻擊的角度出發(fā),提出了加密算法的“混淆”和“擴散”準則。混淆和擴散成功地實現(xiàn)分組密碼明文、密鑰和密文之間呈現(xiàn)多種偽隨機性質,因而成為現(xiàn)代分組密碼設計的重要原則之一。進一步,Shannon還在文章中介紹了代替(Substitution)-置換(Permutation)網(wǎng)絡(簡稱SPN),其主要是基于代替S盒和P置換兩種最基本組件的密碼運算,又叫做混合變換(mixing transfor-mations)。不同的混合變換組合成了不同的整體結構,以實現(xiàn)“混淆”和“擴散”的目標。目前分組密碼中比較主流的整體結構有Feistel結構、SP結構、廣義Feistel結構、MISTY結構等。
隨著分組密碼設計與分析的發(fā)展,一方面算法結構方面的研究越來越細化,比如Feistel-SP組合結構、ARX結構、基于邏輯單元設計的整體結構等[2-4];同時,以往主要用于分組密碼的整體結構越來越廣泛地應用于網(wǎng)絡空間安全領域的數(shù)據(jù)快速加密認證體制中,如序列密碼設計、Hash函數(shù)設計以及認證加密算法設計等,最具代表性的是2018年NIST發(fā)起的輕量級認證算法征集活動,第一輪候選算法廣泛采用了這些整體結構。另一方面對結構的安全性分析和證明也有了豐富的成果[5-9]。與差分分析、線性分析相比,不可能差分區(qū)分器基于截斷差分構建,對于差分性能較好的算法攻擊效果更好,如對CLEFIA的攻擊可以達到13輪[10],對Camellia的攻擊最長可以達到14輪[11];然而,密碼學者們更多地關注具體密碼算法的不可能差分安全性,對于一般的結構安全性分析證明較少,以至于新的密碼算法設計會出現(xiàn)結構方面的安全隱患,比如2019年全國密碼設計競賽中候選算法TASS1[12],基于廣義Feistel結構設計,并且采用了隨機密鑰池保證安全性,但是由于未對整體結構進行評估,導致了存在全輪不可能差分區(qū)分器[13]。因此,隨著信息安全技術及其應用的快速發(fā)展,不管是現(xiàn)在還是將來,密碼結構安全始終是密碼算法安全的首要保障。
本文對Feistel結構、SP結構、廣義Feistel結構、MISTY結構四種主要整體結構進行了介紹和研究,重點對廣義Feistel結構的TYPE-I型、TYPE-II型和TYPE-III型進行了詳細分析,基于這些結構的特點構建了不可能差分區(qū)分器,進一步給出了詳細證明過程。本文研究希望能夠為網(wǎng)絡空間安全領域分組密碼、序列密碼、Hash函數(shù)、認證加密等對稱密碼結構的設計與分析提供參考。
本文詳細內容請下載:http://www.j7575.cn/resource/share/2000004904
作者信息:
劉 健1,畢鑫杰2,李艷俊1,2,金 達1
(1.中國電子科技集團公司第十五研究所 信息產業(yè)信息安全測評中心,北京100083;
2.北京電子科技學院 密碼科學與技術系,北京100070)