×

数据加密标准的差异密码分析。 (英语) Zbl 0778.94005号

纽约:Springer-Verlag。ix,188 p./hbk(1993)。
差分密码分析是作者发明的一种强大的新型密码分析攻击,已成功应用于迭代密码系统和哈希函数。它是公开文献中为数不多的密码分析方法之一,它不仅可以应用于单个密码,还可以应用于各种加密和散列函数。最著名、使用最广泛的迭代密码系统是分组密码DES(数据加密标准)。DES的密钥大小为56位,块大小为64位。该块分为两部分,每部分32位。圆函数的一个关键部分是\(F)函数,它使用48位的子键和八个(六位到四位)\(S)框处理数据的右半部分。函数的32个输出位与数据的左半部分进行“异或”运算,并交换这两部分。(DES算法的完整描述见本书附录A。)
差分密码分析是一种分析明文对中特定差异对产生的密文对差异的影响的方法。这些差异可用于为可能的密钥分配概率并估计最可能的密钥。在大多数情况下,此过程需要使用产生的密文对,使用具有相同特定差异的多对明文。对于DES和许多其他类似DES的密码系统,差异被选为两个明文的固定XORed值。差分密码分析是一种选择明文攻击,通常可以转换为已知的明文攻击。为了描述差分密码分析方法,DES被视为迭代密码系统的典型示例,但通过采用适当的差异概念,可以将类似的思想推广到其他迭代密码系统。
DES的详细差分密码分析基于每个S盒的差异分布,以分析在相同密钥下加密两个相关明文时差异的逐轮演化。书中给出的对具有减少轮数的DES变体的攻击结果如下。在使用240个密文的个人计算机上,一次选定的明文攻击可以在不到0.3秒的时间内将DES减少到6发。它已知的明文变体需要大约2^{36}密文。通过分析\(2^{14}\)密文,在不到两分钟的时间内,在计算机上通过选择明文攻击可以破坏减少到八轮的DES。它转换为已知的明文攻击需要大约2^{39}密文。DES的任何简化变体都可能被选择的明文攻击破坏,这种攻击比穷举搜索更快。已知的明文攻击变体比穷尽搜索最多14轮要快。高级形式的差分密码分析也可以攻击完整的16轮DES。尽管这种攻击比穷举密钥搜索更快,但它不会危及DES当前的实际应用。然而,分析表明,几乎DES的任何结构修改都会导致密码系统变得更弱,从而证明了设计元素的关键作用。
除了DES之外,差分密码分析还适用于FEAL、Khafre、REDOC-II、LOKI和Lucifer密码系统的有界版本,以及Snefru和\(N\)-hash散列函数。

MSC公司:

94A60型 密码学
94-02 与信息与传播理论相关的研究展览(专著、调查文章)
PDF格式BibTeX公司 XML格式引用