×

线性密钥调度分组密码的广义相关密钥矩形攻击:在SKINNY和GIFT中的应用。 (英语) Zbl 1448.94236号

摘要:本文针对线性密钥调度的分组密码,提出了一种新的广义相对密钥矩形攻击密钥恢复模型。该模型经过了优化,适用于各种具有线性密钥调度的分组密码。作为工作证明,我们将新模型应用于两个非常重要的分组密码,即SKINNY和GIFT,这两个密码是NIST轻量级密码(LWC)标准化项目许多候选的基本模块。对于SKINNY,我们将之前针对SKINNY-128-384的最佳27轮相对脆弱矩形攻击的复杂性从(2^{331})降低到(2^}294})。此外,给出了对SKINNY-128-384的第一个28轮相对脆弱矩形攻击,比以前多了一轮。对于候选LWC SKINNY AEAD M1,我们进行了一次24轮相对脆弱矩形攻击,时间复杂度为(2^{123}),数据复杂度为选择的明文。对于GIFT-64的情况,我们给出了第一个具有时间复杂度(2^{91.58})的24轮关联键矩形攻击,而GIFT-65上的前一次最佳攻击最多只达到23轮。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abdelkhalek,A。;Y.佐佐木。;托多,T。;托尔巴,M。;Youssef,AM,(大)s盒的MILP建模,以优化微分特性的概率,IACR Trans。对称加密。,2017, 4, 99-129 (2017)
[2] Ankele R.、Banik S.、Chakraborti A.、List E.、Mendel F.、Sim S.M.、Wang G.:对瘦骨嶙峋的人进行相关关键的不可能区分攻击。摘自:《应用密码学和网络安全会议论文集——第15届国际会议》,2017年7月10日至12日,日本金泽ACNS,2017年,第208-228页(2017)·Zbl 1521.94024号
[3] Avanzi,R.,《QARMA分组密码家族》。具有零因子环上的几乎MDS矩阵,具有非进化中心轮的几乎对称均匀感构造,以及低延迟s盒的搜索启发式,IACR Trans。对称加密。,2017, 1, 4-44 (2017)
[4] Banik S.、Bogdanov A.、Isobe T.、Shibutai K.、Hiwatari H.、Akishita T.、Regazzoni F.:Midori:低能分组密码。摘自:密码学进展论文集-亚洲密码2015-21第二届国际密码学和信息安全理论与应用会议,新西兰奥克兰,2015年11月29日至12月3日,第二部分,第411-436页(2015年)·Zbl 1382.94057号
[5] Banik S.、Bogdanov A.、Peyrin T.、Sasaki Y.、Sim S.M.、Tischhauser E.、Todo Y.:SUNDAE-GIFT。提交NIST轻量级密码标准化流程第1轮(2019年)。
[6] Banik S.、Chakraborti A.、Iwata T.、Minematsu K.、Nandi M.、Peyrin T.、Sasaki Y.、Sim S.M.、Todo Y.:GIFT-COFB。提交NIST轻量级密码标准化流程第1轮(2019年)。
[7] Banik S.、Pandey S.K.、Peyrin T.、Sasaki Y.、Sim S.M.、Todo Y.:礼物:一种小型的演示文稿,达到了轻量级加密的极限。2017年9月25日至28日,台湾台北,《密码硬件和嵌入式系统会议录-CHES 2017-19国际会议》,第321-345页(2017)·Zbl 1450.94026号
[8] Beaulieu,R。;肖尔斯,D。;史密斯,J。;Treatman-Clark,S。;周,B。;Wingers,L.,轻量级分组密码的SIMON和SPECK系列,IACR Cryptol。ePrint架构。,2013, 404 (2013)
[9] Beierle C.、Jean J.、Kölbl S.、Leander G.、Moradi A.、Peyrin T.、Sasaki Y.、Sasdrich P.、Sim S.M.:SKINNY-AEAD和SKINNY-Hash v1.0。提交NIST轻量级密码标准化流程第1轮(2019年)。
[10] Beierle C.、Jean J.、Kölbl S.、Leander G.、Moradi A.、Peyrin T.、Sasaki Y.、Sasdrich P.、Sim S.M.:分组密码的SKINNY家族及其低延迟变体MANTIS。收录于:《密码学进展会议录-密码学2016-36年度国际密码学会议》,2016年8月14-18日,美国加利福尼亚州圣巴巴拉,第二部分,第123-153页(2016)·Zbl 1372.94412号
[11] 拜尔勒,C。;莱安德,G。;莫拉迪,A。;Rasoolzadeh,S.,CRAFT:轻量级可调整分组密码,有效抵御DFA攻击,IACR Trans。对称加密。,2019, 1, 5-45 (2019)
[12] Biham E.,Dunkelman O.,Keller N.:对完整KASUMI的相关键矩形攻击。在:《密码学进展汇编-ASIACRYPT 2005》,第11届密码学与信息安全理论与应用国际会议,印度钦奈,12月4日至8日,第443-461页(2005年)·Zbl 1154.94375号
[13] Biham E.、Dunkelman O.、Keller N.:回旋镖和矩形攻击的新结果。摘自:《快速软件加密》,第九届国际研讨会,FSE 2002,比利时鲁汶,2002年2月4-6日,修订论文,第1-16页(2002)·Zbl 1045.94512号
[14] Biham E.、Dunkelman O.、Keller N.:相关键回飞棒和矩形攻击。摘自:《密码学进展论文集——2005年欧洲密码》,第24届密码技术理论与应用国际年会,丹麦奥胡斯,2005年5月22日至26日,第507-525页(2005)·Zbl 1137.94338号
[15] Biham E.、Dunkelman O.、Keller N.:矩形攻击蛇。在:《密码学进展汇编》EUROCRYPT 2001,国际密码技术理论和应用会议,奥地利因斯布鲁克,2001年5月6日至10日,第340-357页(2001)·Zbl 0981.94017号
[16] Biham,E。;沙米尔。;梅内泽斯,A。;Vanstone,SA,DES类密码系统的差分密码分析,密码学进展-CRYPTO 90,2-21(1991),纽约:Springer,纽约·Zbl 0787.94014号
[17] Biryukov A.,Khovratovich D.:完整AES-192和AES-256的相关密钥密码分析。摘自:《密码学进展论文集——2009年亚洲密码》,第15届国际密码学和信息安全理论与应用会议,日本东京,2009年12月6日至10日,第1-18页(2009年)·Zbl 1267.94041号
[18] Bogdanov A.、Knudsen L.R.、Leander G.、Paar C.、Poschmann A.、Robshaw M.J.B.、Seurin Y.、Vikkelsoe C.:现有:超轻量级分组密码。2007年9月10日至13日,奥地利维也纳,第九届国际研讨会,《密码硬件和嵌入式系统学报》,第450-466页(2007)·Zbl 1142.94334号
[19] Canteaut A.、Duval S.、Leurent G.、Naya-Plasencia M.、Perrin L.、Pornin T.、Schrottenloher A.:Saturnin v1:一套用于量子后安全的轻量级对称算法。提交NIST轻量级密码标准化流程第1轮(2019年)。
[20] Chen L.,Wang G.,Zhang G.:基于MILP的关联键矩形攻击及其在GIFT中的应用,Khudra,MIBS。计算机杂志接受。
[21] 陈浩、宗瑞、董欣:改进GIFT-64的差异攻击。将出现在2019年ICICS上。
[22] Cid C.、Huang T.、Peyrin T.,Sasaki Y.、Song L.:Boomerang连通表:一种新的密码分析工具。摘自:《密码学进展论文集》——EUROCRYPT 2018-37第三届密码技术理论与应用年度国际会议,以色列特拉维夫,2018年4月29日至5月3日,第二部分,第683-714页(2018)·Zbl 1428.94065号
[23] Daemen,J。;Rijmen,V.,《Rijndael的设计:AES-高级加密标准》(2002),纽约:Springer,纽约·Zbl 1065.94005号
[24] Dunkelman O.、Keller N.、Shamir A.:针对GSM和3g电话中使用的KASUMI密码系统的实用时间相关密钥攻击。摘自:《密码学进展论文集-密码2010》,第30届年度密码学会议,美国加利福尼亚州圣巴巴拉,2010年8月15日至19日,第393-410页(2010)·Zbl 1283.94064号
[25] Guo J.、Peyrin T.、Poschmann A.、Robshaw M.J.B.:LED分组密码。收录于:《加密硬件与嵌入式系统学报》2011年第13期国际研讨会,日本奈良,2011年9月28日至10月1日,第326-341页(2011年)·Zbl 1291.94092号
[26] 岩田T.、哈伊拉腊M.、Minematsu K.、Peyrin T.、Sasaki Y.、Sim S.M.、Sun L.:谢天谢地,今天是星期五(TGIF)。提交NIST轻量级密码标准化流程第1轮(2019年)。
[27] 岩田T.、哈伊拉腊M.、Minematsu K.、Peyrin T.:雷姆斯v1。提交NIST轻量级密码标准化进程第一轮(2019年)。
[28] 岩田T.、哈伊拉腊M.、Minematsu K.、Peyrin T.:Romulus v1。提交NIST轻量级密码标准化进程第一轮(2019年)。
[29] Jean J.、NikolićI.、Peyrin T.、Seurin Y.:《向凯撒投降:Deoxys v1.41》(2016年10月)。
[30] Jean J.,Nikolic I.,Peyrin T.:分组密码的调整和密钥:TWEAKEY框架。摘自:《密码学进展论文集——2014-20年密码学和信息安全理论与应用国际会议》,台湾高雄,2014年12月7-11日,第二部分,第274-288页(2014)·Zbl 1317.94113号
[31] 凯尔西·J·、科诺·T·、施耐尔·B·:放大回旋镖攻击减少的MARS和蛇。摘自:《快速软件加密会议录》,第七届国际研讨会,FSE 2000,美国纽约州纽约市,2000年4月10日至12日,第75-93页(2000)·Zbl 0994.68635号
[32] Krovetz T.、Rogaway P.:认证加密模式的软件性能。摘自:《快速软件加密第18届国际研讨会》,FSE 2011,丹麦林格比,2011年2月13日至16日,修订论文集,第306-327页(2011)·Zbl 1307.94119号
[33] Liu Y.,Sasaki Y.:使用包括bct效应的自动线索搜索对GIFT进行相关键回旋镖攻击。密码学ePrint档案,报告2019/669(2019)·Zbl 1439.94046号
[34] 刘,G。;戈什,M。;Song,L.,SKINNY在相关weakey设置下的安全性分析(长篇论文),IACR Trans。对称加密。,2017, 3, 37-72 (2017)
[35] Moradi A.、Poschmann A.、Ling S.、Paar C.、Wang H.:突破极限:AES的一种非常紧凑的阈值实现。2011年5月15日至19日,爱沙尼亚塔林,第69-88页(2011年),《密码学进展论文集——2011年第30届加密技术理论和应用国际年会》·Zbl 1281.94044号
[36] Murphy,S.,《密码回旋镖的回归》,IEEE Trans。《信息论》,57,4,2517-2521(2011)·Zbl 1366.94520号 ·doi:10.1109/TIT.2011.2111091
[37] 国家标准与技术研究所(NIST):轻量级密码(LWC)标准化过程。https://csrc.nist.gov/Projects/Lightweight-Cryptography/Round-1-Candidates网站 (2019).
[38] Sadeghi,S。;Mohammadi,T。;Bagheri,N.,简化轮SKINNY分组密码的密码分析,IACR Trans。对称加密。,2018, 3, 124-162 (2018)
[39] Sasaki Y.,Todo Y.:从设计和密码分析方面来看,新的不可能的差异搜索工具-揭示了几个密码的结构属性。摘自:《密码学进展论文集》——EUROCRYPT 2017-36第36届密码技术理论与应用年度国际会议,2017年4月30日至5月4日,法国巴黎,第三部分,第185-215页(2017)·Zbl 1394.94941号
[40] Sasaki Y.:三子集中间相遇攻击的整数线性规划:GIFT的应用。摘自:《信息和计算机安全进步会议录——第十三届国际安全研讨会》,2018年9月3日至5日,日本仙台,2018年IWSEC,第227-243页(2018)·Zbl 1398.94157号
[41] Selçuk,AA,关于线性和差分密码分析的成功概率,J.Cryptol。,21, 1, 131-147 (2008) ·Zbl 1147.68510号 ·doi:10.1007/s00145-007-9013-7
[42] Shi D.、Sun S.、Derbez P.、Todo Y.、Sun B.、Hu L.:在限制条件下规划驱魔-塞尔库克(demirci-selçuk)中间会面攻击。收录于:《密码学进展论文集——2018-24年密码学和信息安全理论与应用国际会议》,澳大利亚昆士兰州布里斯班,2018年12月2-6日,第二部分,第3-34页(2018)·Zbl 1446.94157号
[43] 宋,L。;秦,X。;Lei,H.,重新访问了回旋镖连接表。适用于SKINNY和AES,IACR Trans。对称加密。,2019, 1, 118-141 (2019)
[44] Sun,S。;Gerault,D。;拉福卡德,P。;杨琼。;托多,Y。;乔·K。;Lei,H.,《AES分析》、《SKINNY和其他约束编程》,IACR Trans。对称加密。,2017, 1, 281-306 (2017)
[45] CAESAR委员会:CAESAR:认证加密的竞争:安全性、适用性和健壮性(2014年)。
[46] Tolba M.、Abdelkhalek A.、Youssef A.M.:简化版紧身衣的不可能差分密码分析。2017年5月24日至26日,塞内加尔达喀尔,第117-134页(2017年),《密码学进展论文集-非洲密码2017-第九届国际密码学会议》·Zbl 1408.94969号
[47] Wagner D.A.:回旋镖攻击。摘自:《快速软件加密会议录》,第六届国际研讨会,FSE’99,意大利罗马,1999年3月24日至26日,第156-170页(1999)·Zbl 0942.94022号
[48] Wang,H。;Peyrin,T.,Boomerang多次切换。AES变体和脱氧的应用,IACR Trans。对称加密。,2019, 1, 142-169 (2019)
[49] 朱斌、董旭、于浩:基于MILP的圆还原GIFT差分攻击。收录于:2019年3月4日至8日在美国加利福尼亚州旧金山举行的2019年RSA大会上的《密码学主题会议录-CT-RSA 2019-The Cryptographers’Track》,第372-390页(2019)·Zbl 1509.94147号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。