×

用约束编程计算AES相关键的差分特性。 (英语) Zbl 1482.94049号

概要:密码分析旨在测试加密过程的属性,这通常意味着要解决难以优化的问题。在本文中,我们重点关注高级加密标准(AES)的相关密钥差分攻击,AES是分组密码的加密标准。为了发起这些攻击,密码分析人员需要解决最佳的相关密钥差分特征问题。专门的方法无法很好地解决这个问题,需要几周时间才能解决最困难的问题。
在本文中,我们改进了现有的计算最佳相关键差分特征的约束编程(CP)方法:我们添加了新的约束,可以更快地检测到不一致性,并且我们分两步引入了问题的新分解。这些改进使我们能够在几个小时内计算出AES-128、AES-192和AES-256的所有最佳相关密钥差分特性。

MSC公司:

94A60型 密码学
90立方 非线性规划
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] 艾哈迈德·阿卜杜勒克;Yu Sasaki;Yosuke Todo;穆罕默德·托尔巴;Youssef,Amr M.,优化差分特性概率的(大)s盒MILP建模,IACR Trans。对称加密。,2017, 4, 99-129 (2017)
[2] Bacchus,Fahiem,Gac via unit propagation,(约束编程的原理与实践,约束编程的原则与实践,计算机科学讲义(2007),Springer),133-147·Zbl 1145.68502号
[3] Biere,Armin,另一位本地搜索解决者和徘徊者以及参加2014年SAT竞赛的朋友,(SAT竞赛论文集(2014)),39-40,01
[4] Biham,Eli,使用相关密钥的新型密码分析攻击(扩展摘要),(密码学进展-EUROCRYPT’93。密码学进展-EUROCRYPT’93,《计算机科学讲义》,第765卷(1993年),施普林格出版社,398-409·Zbl 0951.94521号
[5] 克里斯托夫·贝尔;Jean,Jérémy;科尔贝尔,斯特凡;Gregor Leander;阿米尔·莫拉迪;皮林,托马斯;Yu Sasaki;帕斯卡·萨斯德里奇;Meng Sim,Siang,《SKINNY分组密码家族及其低延迟变体MANTIS》,(《密码学进展——CRYPTO 2016年第二部分:密码学发展——CRYPTO 2016年第II部分,LNCS,第9815卷(2016),Springer),123-153·Zbl 1372.94412号
[6] 亚历克斯·比尤科夫;德米特里·霍夫拉托维奇;Nikolic,Ivica,《区分器和相关密钥对完整AES-256的攻击》,(密码学进展-密码2009)。密码学进展——CRYPTO 2009,LNCS,第5677卷(2009),Springer),231-249·Zbl 1252.94051号
[7] 亚历克斯·比尤科夫;Nikolic,Ivica,《在面向字节的分组密码中自动搜索相关密钥差分特征:AES、Camellia、Khazad等的应用》,《密码学进展——EUROCRYPT 2010》。密码学进展——EUROCRYPT 2010,LNCS,第6110卷(2010),Springer),322-344·Zbl 1280.94041号
[8] Bryant,Randal E.,布尔函数操作的基于图形的算法,IEEE Trans。计算。,35, 8, 677-691 (1986) ·Zbl 0593.94022号
[9] 伊利·比厄姆(Eli Biham);Shamir,Adi,feal和n-hash的差分密码分析,(密码学进展-EUROCRYPT’91)。密码学进展-EUROCRYPT’91,计算机科学讲义,第547卷(1991),Springer),1-16·Zbl 0777.94012号
[10] 罗伯特·布雷顿国王;Sangiovanni-Vincentelli,Alberto L。;柯蒂斯·麦克马伦。;Hachtel,Gary D.,VLSI合成的逻辑最小化算法(1984),Kluwer学术出版社·Zbl 0565.94020号
[11] 卡洛斯·西德;黄涛;皮林,托马斯;Yu Sasaki;Song,Ling,Boomerang连接性表:一种新的密码分析工具,(《密码学进展——2018年欧洲密码》)。密码学进展-EUROCRYPT 2018,计算机科学讲义,第10821卷(2018),Springer),683-714·Zbl 1428.94065号
[12] Chu,Geoffrey;Stuckey,Peter J.,Chuffed solver description(2014),在线阅读
[13] Cheng,Kenil C.K。;Yap,Roland H.C.,基于mdd的正负表约束和一些全局约束的广义弧一致性算法,约束,15,2,265-304(2010)·Zbl 1204.68188号
[14] 约旦Demeulenaere;雷诺德·哈特特(Renaud Hartert);克利斯朵夫·勒库特;纪尧姆·佩雷斯(Guillaume Perez);劳伦·佩伦(Laurent Perron);雷金、珍妮·查尔斯;Schaus,Pierre,Compact-table:使用可逆稀疏比特集高效过滤表约束,(Rueher,Michel,《约束编程的原理与实践——第22届国际会议》,CP 2016。约束编程原理与实践——第22届国际会议,CP 2016,法国图卢兹,2016年9月5-9日,会议记录。约束编程原理与实践——第22届国际会议,CP 2016。约束编程原理与实践——第22届国际会议,CP 2016,法国图卢兹,2016年9月5日至9日,计算机科学论文集,第9892卷(2016),Springer),207-223
[15] Joan Daemen;Vincent Rijmen,《Rijndael的设计:AES-高级加密标准》(2013),Springer Science&Business Media·Zbl 1065.94005号
[16] 埃恩,尼古拉斯;Sörensson,Niklas,将伪布尔约束转化为SAT,JSAT,2,1-4,1-26(2006)·Zbl 1116.68083号
[17] FIPS 197,高级加密标准,联邦信息处理标准出版物,第197卷,美国商务部/N.I.S.T,2001年。
[18] 皮埃尔·阿莱·福克;Jean,Jérémy;Peyrin,Thomas,AES的结构评估和9轮AES-128的选定密钥识别器,(密码学进展-CRYPTO 2013-第一部分。密码学进展-CRYPTO 2013-第一部分,LNCS,第8042卷(2013),施普林格),183-203·Zbl 1310.94144号
[19] Gecode:通用约束开发环境(2006),可从
[20] 大卫·盖罗;Lafourcade,Pascal,《Midori的相关密钥密码分析》(密码学进展-INDOCRYPT 2016)。密码学进展——INDOCRYPT 2016,LNCS,第10095卷(2016),287-304·Zbl 1411.94060号
[21] 大卫·盖罗;帕斯卡·拉福卡德;Minier,海军;Solnon,Christine,《使用约束编程重审AES相关密钥差分攻击》(2017),《加密电子打印档案》,2017/139号报告,[22]的扩展版·Zbl 1481.94101号
[22] 大卫·盖罗;帕斯卡·拉福卡德;Minier,海军;Solnon,Christine,《使用约束编程重访AES相关密钥差分攻击》,Inf.Process。莱特。,139, 24-29 (2018) ·Zbl 1481.94101号
[23] 大卫·盖罗;Minier,海军;Solnon,Christine,所选密钥差分密码分析的约束编程模型,(约束编程的原理和实践-CP 2016)。约束编程的原理与实践——CP 2016,LNCS,第9892卷(2016),Springer),584-601
[24] 科尔贝尔,斯特凡;Gregor Leander;Tiessen,Tyge,《SIMON分组密码家族的观察》,(密码学进展——2015年第35届年度密码学会议。密码学进步——2015年CRYPTO——第35届年密码学大会,美国加利福尼亚州圣巴巴拉,2015年8月16日至20日,论文集,第一部分。密码学进展——2015年第35届密码年会。密码学进展-密码学2015-第35届年度密码学会议,美国加利福尼亚州圣巴巴拉,2015年8月16日至20日,《计算机科学论文集》,第9215卷(2015),Springer),161-185·Zbl 1369.94546号
[25] Knudsen,Lars R.,截断差分和高阶差分,(快速软件加密(1995),Springer),196-211·Zbl 0939.94556号
[26] Frédéric Lafitte,CryptoSAT:基于SAT的密码分析工具,IET Inf.Secur。,12, 6, 463-474 (2018)
[27] 刘方辉;瓦尔德马尔·克鲁兹(Waldemar Cruz);马楚娇;格雷格·约翰逊(Greg Johnson);Michel,Laurent,《使用CP对AES进行容忍的代数副通道攻击》,(约束编程的原理和实践——第23届国际会议,CP 2017)。约束编程原理与实践——第23届国际会议,2017年8月28日至9月1日,澳大利亚维多利亚州墨尔本,CP 2017,会议记录。约束编程原理与实践——第23届国际会议,CP 2017。约束编程原理与实践——第23届国际会议,2017年8月28日至9月1日,澳大利亚维多利亚州墨尔本,CP 2017,计算机科学论文集,第10416卷(2017),Springer),189-205
[28] McCluskey,E.J.,布尔函数最小化,贝尔系统。《技术期刊》,35,6,1417-1444(1956)
[29] 尼基·穆哈;Preneel,Bart,证明ARX密码salsa20对差分密码分析是安全的,IACR Cryptol。电子打印架构。,2013年,328(2013)
[30] 麦克威廉姆斯,弗洛伦斯·杰西;尼尔·詹姆斯·亚历山大·斯隆,《纠错码理论》,第16卷(1977年),爱思唯尔·Zbl 0369.94008号
[31] Minier,海军;克莉丝汀·索尔农;Reboul,Julia,用约束编程解决对称密钥加密问题,(第13届约束建模和重构国际研讨会(ModRef),与CP’14(2014)合著),1-13
[32] 尼基·穆哈;王庆举;顾大武;Preneel,Bart,《使用混合整数线性规划进行差分和线性密码分析》,(Wu,Chuan-Kun;Yung,Moti;Lin,Dongdai,《信息安全与密码学》(2012),Springer),第57-76页·Zbl 1292.94118号
[33] 尼赫科特,尼古拉斯;Peter J.Stuckey。;拉尔夫·贝克特(Ralph Becket);布兰德,塞巴斯蒂安;格雷戈里·杜克(Gregory J.Duck)。;Minizin,Guido Tack,走向标准CP建模语言,(约束编程的原理和实践-CP 2007)。约束编程的原理和实践——CP 2007,LNCS,第4741卷(2007),Springer),529-543
[34] 古罗比优化,古罗比优化器参考手册,2018年。
[35] Charles Prud’homme、Jean-Guillaume Fages、Xavier Lorca、Choco Documentation、TASC、INRIA Rennes、LINA CNRS UMR 6241、COSLING S.A.S.,2016年。
[36] 奎因,W.V.,《简化真值函数的方法》,《美国数学》。周一。,62, 9, 627-631 (1955) ·Zbl 0068.24209
[37] 弗朗西丝卡·罗西;彼得·范·比克(Peter van Beek);Walsh,Toby,《约束编程手册(人工智能基础)》(2006),爱思唯尔科学公司:美国纽约州爱思唯尔科学公司·Zbl 1175.90011号
[38] 文卡提什·拉马穆尔西;Silaghi,Marius-Calin;松井俊弘;平山、胜都;Yokoo,Makoto,《使用csp的密码s-box设计》,(约束编程的原理和实践-CP2011-第17届国际会议,CP 2011。约束编程的原理与实践——CP 2011——第17届国际会议,CP 2011,计算机科学讲义,第6876卷(2011),Springer),54-68
[39] 孙思伟;大卫·盖罗;帕斯卡·拉福卡德;杨倩倩;Yosuke Todo;乔可欣;胡磊,《AES分析》、《SKINNY及其他约束编程》(第24届快速软件加密国际会议(2017))
[40] 孙思伟;胡磊;王鹏;乔可欣;马晓霜;Song,Ling,《自动安全评估和(相关密钥)差分特征搜索:在SIMON、PRESENT、LBlock、DES(L)和其他位定向分组密码中的应用》,(《密码学进展-ASIACRYPT 2014》第i部分,《密码术进展-ASIACRYPT 2014-第i部分》,LNCS,第8873卷(2014),Springer),158-178·Zbl 1306.94093号
[41] Singleton,R.,最大距离码,IEEE Trans。Inf.Theory,10,2,116-118(2006年9月)·Zbl 0124.11505号
[42] 马特·索斯;诺尔,卡斯滕;Claude Castelluccia,将SAT解算器扩展到密码问题,(可满足性测试的理论和应用-SAT 2009,第12届国际会议,SAT 2009。可满足性测试的理论和应用-SAT 2009,第12届国际会议,SAT 2009,计算机科学讲义,第5584卷(2009),施普林格),244-257
[43] Yu Sasaki;Todo,Yosuke,从设计和密码分析方面来看,新的不可能的差分搜索工具-揭示几种密码的结构属性,(密码学进展-EUROCRYPT 2017。密码学进展-EUROCRYPT 2017,《计算机科学讲义》,第10212卷(2017),185-215·Zbl 1394.94941号
[44] 孙玲;王伟;Wang,Meiqin,ARX密码基于位的除法属性和基于字的除法性质的自动搜索,(密码学进展-ASIACRYPT 2017(2017)),128-157·1420.94097兹罗提
[45] 孙玲;王伟;王美琴,LED64和Midori64的更精确微分性质,IACR Trans。对称加密。,2018, 3, 93-123 (2018)
[46] Yosuke Todo;Isobe,Takanori;郝永林;Meier,Willi,基于除法属性对非黑箱多项式的立方体攻击,(密码学进展-密码2017)。密码学进展——2017年密码学,计算机科学讲义,第10403卷(2017年),施普林格出版社,250-279·Zbl 1406.94081号
[47] 赫莱内·维哈吉(Hélène Verhaeghe);克利斯朵夫·勒库特;Schaus,Pierre,Compact-MDD:使用可逆稀疏比特集高效过滤MDD约束,(第二十七届国际人工智能联合会议论文集,2018(2018)),1383-1389
[48] Walsh,Toby,SAT v CSP,(约束编程的原理和实践.约束编程的原则和实践,计算机科学讲义,第1894卷(2000),Springer),441-456·Zbl 1044.68808号
[49] 周能发;Kjellerstrand,Hákan,《针对算术约束优化SAT编码》,(约束编程的原理与实践——第23届国际会议,CP 2017。约束编程原理与实践——第23届国际会议,CP 2017,计算机科学讲义,第10416卷(2017),Springer),671-686
[50] 周能发;哈坎·凯勒斯特兰德(Hakan Kjellerstrand);乔纳森·弗鲁曼(Jonathan Fruhman),《Picat约束解决与规划》(2015),斯普林格出版社
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。