学位专题

<
DOI:10.7666/d.Y2067785

分组密码AES和SMS4的安全性分析

董晓丽
西安电子科技大学
引用
分组密码属于对称密码体制,具有加解密速度快、易于标准化和便于软硬件实现等特点,在信息安全领域有广泛的应用。因此,围绕分组密码的安全性分析进行研究具有重要意义。本文针对高级加密标准AES和国内官方公布的第一个商用分组密码算法SMS4给出了新的密码分析方法,取得了如下成果:   1.研究了高级加密标准AES的不可能差分密码分析。利用AES线性变换的差分分支数为5的特点,提出了AES更一般的4轮不可能差分区分器;然后,利用表查询方法和早淘汰方法,提出了AES不可能差分密码分析中新的密钥筛选技术。基于AES中广泛使用的4轮不可能差分区分器和新的密钥筛选技术,利用密钥扩展方案,给出了7轮AES-128、7轮AES-192、7轮AES-256和8轮AES-256新的不可能差分密码分析。与最优的AES不可能差分密码分析相比,在数据复杂度和存储复杂度都不变的情况下,上述不可能差分密码分析的时间复杂度降低。   2.基于差分密码分析原理,提出了分组密码新的分析方法:非对称不可能飞来器攻击。该分析方法是通过构造非对称不可能飞来器区分器,排除满足这种关系的密钥,并最终恢复出正确密钥的一种攻击方法。利用密钥编排方案、表查询方法和数据多次利用方法,把新分析方法应用于AES-128:首先构造了AES的4轮非对称不可能飞来器区分器,然后基于该区分器对7轮AES-128进行了攻击。与已有7轮AES-128的攻击相比,新攻击的数据复杂度和时间复杂度降低,其代价是存储复杂度有所提高。   3.研究了AES的中间相遇攻击。利用AES轮变换的特点,分别提出了没有密钥白化时和带有密钥白化时5轮AES的新性质。基于两种性质和时空折中技术,首先给出了未考虑密钥扩展方案时8轮AES的中间相遇攻击,然后给出了利用密钥扩展方案时8轮AES-192和8轮AES-256的中间相遇攻击。同时,在8轮AES-192的攻击中,通过改变表的存储和索引,提出了新的部分表查询技术。已有的中间相遇攻击可分为两类,与第一类攻击相比,在数据复杂度不变的情况下,新攻击的时间复杂度和存储复杂度降低;与第二类攻击相比,在8轮AES-256和未考虑密钥扩展方案的8轮AES中,新攻击的数据复杂度和时间复杂度降低,其代价是存储复杂度有所提高。   4.研究了SMS4抵抗差分密码分析的能力。根据SMS4中线性变换的性质和S盒的差分分布特性,详细分析了SMS4的4轮差分特征,指出SMS4的19轮差分特征是由相同结构的4轮差分特征级联而成。基于概率为2-125的19轮差分特征,提出了23轮SMS4的差分密码分析。结果表明:新分析的时间复杂度和存储复杂度低于已有23轮SMS4的分析,其代价是数据复杂度有所提高。   5.研究了SMS4抵抗线性密码分析的能力。根据SMS4中线性变换的性质和S盒的线性逼近特性,构造了SMS4新的16轮线性逼近。基于该线性逼近,提出了20轮SMS4的线性密码分析。结果表明:新分析的数据复杂度和时间复杂度低于已有20轮SMS4的线性密码分析,其代价是存储复杂度有所提高。同时,把16轮线性逼近扩展为19轮线性逼近,该线性逼近的提出增加了线性密码分析破译23轮SMS4的可能性。

分组密码;密码分析;高级加密标准;数据安全

西安电子科技大学

博士

密码学

胡予濮

2011

中文

TP309.2

96

2012-07-31(万方平台首次上网日期,不代表论文的发表时间)

相关文献
评论
相关作者
相关机构
打开万方数据APP,体验更流畅