×

兹马思-数学第一资源

用约束规划计算AES相关的关键差分特性。(英语) Zbl 07153699
摘要:密码分析的目的是测试加密过程的属性,这通常意味着解决困难的优化问题。本文主要研究分组密码加密标准AES的相关密钥差分攻击。要进行这些攻击,密码分析人员需要解决最佳相关密钥差分特征问题。专用的方法不能很好地解决这个问题,需要几周时间来解决最困难的实例。
在本文中,我们改进了现有的计算最优相关关键差分特征的约束规划(CP)方法:我们添加新的约束来更快地检测不一致性,并引入了一个新的分解问题的两步。这些改进使我们能够在几个小时内计算出AES-128、AES-192和AES-256的所有最佳相关密钥差分特性。
理学硕士:
68Txx型 人工智能
PDF格式 双歧杆菌 引用
全文: 内政部
参考文献:
[1] 艾哈迈德·阿卜杜勒哈莱克;佐佐木;托多,优介;穆罕默德·托尔巴;Youssef,Amr M.,(大)s盒的MILP建模以优化差分特性的概率,IACR Trans。对称密码,2017,4,99-129(2017)
[2] Bacchus,Fahiem,Gac via unit propagation,(约束编程原理与实践)。约束编程原理与实践,计算机科学讲稿(2007),斯普林格,133-147·Zbl 1145.68502
[3] Biere,Armin,又一位本地搜索解决者和lingeling及其朋友参加2014年SAT竞赛,(SAT竞赛论文集(2014)),39-40,01
[4] Biham,Eli,使用相关密钥的新型密码分析攻击(扩展摘要),(密码学进展-欧洲密码'93.密码学进展-欧洲密码'93,计算机科学讲座笔记,第765卷(1993),Springer),398-409
[5] 贝勒,克里斯托夫;珍,杰瑞梅;科尔布,斯特凡;利安德,格雷戈;莫拉迪,阿米尔;佩林,托马斯;佐佐木;萨斯德里奇,帕斯卡;孟锡明,Siang,分组密码的瘦家族及其低延迟变体螳螂,(密码学进展-密码2016第2部分)。密码学进展-密码2016第二部分,LNCS,第9815卷(2016),Springer),123-153·Zbl 1372.94412号
[6] 比尤科夫,亚历克斯;霍夫拉托维奇,德米特里;Nikolica,Ivica,关于完整AES-256的区分器和相关密钥攻击,(密码学进展-密码2009。密码学进展-密码2009,LNCS,第5677卷(2009),Springer),231-249·Zbl 1252.94051
[7] 比尤科夫,亚历克斯;Nikolica,Ivica,自动搜索面向字节分组密码中相关关键差分特征:在AES、Camelia、Khazad和其他方面的应用(密码学进展-EUROCRYPT 2010。密码学进展-EUROCRYPT 2010,LNCS,第6110卷(2010),Springer),322-344·Zbl 1280.94041号
[8] Bryant,Randal E.,布尔函数操作的基于图的算法,IEEE Trans。计算机,35,8677-691(1986)·Zbl 0593.94022
[9] 以利,比哈姆;Shamir,Adi,feal和n-hash的差分密码分析,(密码学的进步-欧洲密码'91.密码学的进步-欧洲密码'91,计算机科学讲座笔记,第547卷(1991),Springer),1-16·Zbl 0777.94012
[10] 布莱顿国王,罗伯特;Sangiovanni Vincentelli,阿尔贝托L。;麦克马伦,柯蒂斯T。;《VLSI合成的逻辑最小化算法》(1984),Kluwer学术出版社·Zbl 0565.94020
[11] Cid,卡洛斯;黄、陶;佩林,托马斯;佐佐木;Song,Ling,Boomerang connectivity table:一种新的密码分析工具,(密码学进展-欧洲密码2018年。密码学进展-欧洲密码2018年,计算机科学讲座笔记,第10821卷(2018年),Springer),683-714·Zbl 1428.94065
[12] 朱棣文,杰弗里;Stuckey,Peter J.,Chuffed solver description(2014年),可在
[13] Cheng,Kenil C。K、 。;是的,罗兰H。C、 ,基于mdd的正负表约束和一些全局约束的广义弧一致性算法,约束,15,2265-304(2010)·Zbl 1204.68188
[14] 约旦德梅勒内埃;哈特,雷诺;勒库特,克里斯托夫;佩雷斯,纪尧姆;佩伦,劳伦特;雷金,让·查尔斯;Schaus,Pierre,Compact table:用可逆稀疏位集高效过滤表约束,(Rueher,Michel,约束编程原理与实践——第22届国际会议,CP 2016,约束编程原理与实践——第22届国际会议,CP 2016,法国图卢兹,2016年9月5-9日,诉讼程序。约束编程原理与实践——第22届国际会议,CP 2016。约束编程原理与实践——第22届国际会议,CP 2016,法国图卢兹,2016年9月5日至9日,《计算机科学讲座笔记》,第9892卷(2016年),Springer),207-223
[15] 戴门,琼;Rijmen,Vincent,《Rijndael的设计:AES高级加密标准》(2013),Springer Science&Business Media·Zbl 1065.94005
[16] 伊恩,尼格拉斯;Sörensson,Niklas,将伪布尔约束转换为SAT,JSAT,2,1-4,1-26(2006)·Zbl 1116.68083
[17] FIPS 197,高级加密标准,联邦信息处理标准出版物,第197卷,美国商务部/N.I.S.T,2001。
[18] 皮埃尔·福阿拉克;珍,杰瑞梅;Peyrin,Thomas,AES的结构评估和9轮AES-128的选择关键区分器,(密码学进展-密码2013-第一部分)。密码学进展-密码2013-第一部分,LNCS,第8042卷(2013),Springer),183-203·Zbl 1310.94144
[19] 通用约束开发环境(2006),可从
[20] 格劳特,大卫;Lafourcade,Pascal,Midori相关密钥密码分析(密码学进展-INDOCRYPT 2016。密码学进展-INDOCRYPT 2016,LNCS,第10095卷(2016)),287-304·Zbl 1411.94060
[21] 格劳特,大卫;拉福卡德,帕斯卡;米尼尔,海军陆战队;Solnon,Christine,用约束编程重温AES相关的密钥差分攻击(2017),加密ePrint存档,报告2017/139,扩展版本[22]·Zbl 06958539
[22] 格劳特,大卫;拉福卡德,帕斯卡;米尼尔,海军陆战队;Solnon,Christine,用约束编程重温AES相关的密钥差分攻击,Inf过程。利特,139,24-29(2018年)·Zbl 06958539
[23] 格劳特,大卫;米尼尔,海军陆战队;Solnon,Christine,《用于选择关键差分密码分析的约束规划模型》,(约束编程的原理和实践-CP 2016。约束编程的原理和实践-CP 2016,LNCS,第9892卷(2016),Springer),584-601
[24] 科尔布,斯特凡;利安德,格雷戈;Tiessen,Tyge,SIMON分组密码家族的观察(密码学进展-密码2015-第35届年度密码学会议)。密码学进展-密码2015-第35届年度密码学会议,加利福尼亚州圣巴巴拉,美国,2015年8月16日至20日,会议记录,第一部分。密码学进展-密码2015-第35届年度密码学会议。密码学进展-密码2015-第35届年度密码学会议,加利福尼亚州圣巴巴拉,美国,2015年8月16-20日,会议记录,第一部分,《计算机科学讲座笔记》,第9215卷(2015年),Springer),161-185·Zbl 1369.94546
[25] Knudsen,Lars R.,截断和高阶差分,(快速软件加密(1995),Springer),196-211·Zbl 0939.94556
[26] Lafitte,Frédéric,《加密卫星:基于卫星的密码分析工具》,IET Inf.Secur.,12,6,463-474(2018年)
[27] 刘芳辉;克鲁兹,瓦尔德马尔;马楚娇;约翰逊,格雷格;Michel,Laurent,《使用CP对AES的容忍代数侧信道攻击》,(约束编程原理与实践——第23届国际会议,CP 2017。约束编程原理与实践——第23届国际会议,CP 2017,澳大利亚维多利亚州墨尔本,2017年8月28日至9月1日,会议记录。约束编程原理与实践-第23届国际会议,CP 2017。约束编程原理与实践-第23届国际会议,CP 2017,澳大利亚维多利亚州墨尔本,2017年8月28日-9月1日,会议记录,计算机科学课堂讲稿,第10416卷(2017),Springer),189-205
[28] 麦克卢斯基,E。J、 ,布尔函数极小化,贝尔系统。《技术杂志》,35,61417-1444(1956)
[29] 穆哈,尼基;Preneel,Bart,一个ARX密码salsa20是针对差分密码分析安全的证明,IACR Cryptol。ePrint Arch.,2013,328(2013年)
[30] 麦克威廉姆斯,弗洛伦斯杰西;斯隆,尼尔·詹姆斯·亚历山大,《纠错码理论》,第16卷(1977年),爱思唯尔
[31] 米尼尔,海军陆战队;克莉丝汀·索尔农;Reboul,Julia,用约束编程解决对称密钥密码问题,(第13届约束建模与重构国际研讨会(ModRef),结合CP'14(2014)),1-13
[32] 穆哈,尼基;王庆菊;顾大武;应用混合整数线性规划进行差分与线性密码分析,(吴传坤;勇,摩蒂;林东岱,信息安全与密码学(2012),施普林格,57-76·Zbl 1292.94118号
[33] 尼日可,尼古拉斯;斯图基,彼得J。;贝克特,拉尔夫;品牌,塞巴斯蒂安;鸭子,格雷戈里J。;Minizinc,Guido Tack,迈向标准CP建模语言(约束编程原理与实践—CP 2007。约束编程原理与实践—CP 2007,LNCS,第4741卷(2007),Springer),529-543
[34] Gurobi Optimization,《Gurobi optimizer参考手册》,2018年。
[35] Charles Prud'homme、Jean Guillaume Fages、Xavier Lorca、Choco Documentation、TASC、INRIA Rennes、LINA CNRS UMR 6241、COSLING S.A.S.,2016年。
[36] 奎因,W。五、 Am函数,一种简化真理的方法。数学。周一,62,9,627-631(1955年)·Zbl 0068.24209
[37] 罗西,弗朗西丝卡;范比克,彼得;沃尔什,托比,约束编程手册(人工智能基础)(2006),爱思唯尔科学公司:爱思唯尔科学公司,纽约,纽约,美国·Zbl 1175.90011
[38] 拉穆尔蒂,文卡泰什;西拉吉,马吕斯·卡林;松井俊弘;平山、片须石;Yokoo,Makoto,使用CSP设计加密s盒,(约束编程原理与实践-CP 2011-第17届国际会议,CP 2011.约束编程原理与实践-CP 2011-第17届国际会议,CP 2011,计算机科学课堂讲稿,第6876卷(2011),Springer),54-68
[39] 孙思伟;格劳特,大卫;拉福卡德,帕斯卡;杨千千;托多,优介;乔可欣;胡磊,用约束编程分析AES、SKINNY等,(第24届快速软件加密国际会议(2017))
[40] 孙思伟;胡雷;王鹏;乔可欣;妈,小双;Song,Ling,Automatic security evaluation and(related key)differential characteristic search:在SIMON,PRESENT,LBlock,DES(L)和其他面向位的分组密码中的应用(密码学进展-ASIACRYPT 2014第一部分)。《密码学进展》——2014年《亚洲密码术》第一部分,LNCS,第8873卷(2014年),斯普林格,158-178·Zbl 1306.94093号
[41] Singleton,R.,最大距离码,IEEE Trans。《基础理论》,10,2116-118(2006年9月)
[42] 索斯,伙计;诺尔,卡斯滕;Castelluccia,Claude,Extending SAT solvers to cryptographic problems,(可满足性测试的理论和应用-SAT 2009,第12届国际会议,SAT 2009,可满足性测试的理论和应用-SAT 2009,第12届国际会议,SAT 2009,计算机科学讲座笔记,第5584卷(2009),Springer),244-257
[43] 佐佐木;Todo,Yosuke,从设计和密码分析方面的新的不可能差分搜索工具-揭示几种密码的结构属性,(密码学进展-欧洲密码2017年。密码学进展-欧洲密码2017年,计算机科学讲稿,第10212卷(2017年)),185-215·Zbl 1394.94941号
[44] 孙玲;王伟;王美琴,自动搜索ARX密码的位除法属性和基于字的除法属性,(密码学进展-ASIACRYPT 2017(2017)),128-157·Zbl 1420.94097号
[45] 孙玲;王伟;王美琴,LED64与Midori64更精确的微分性质,IACR反式。对称密码,2018,3,93-123(2018)
[46] 托多,优介;Isobe,Takanori公司;郝永林;Meier,Willi,基于除法性质对非黑匣子多项式的立方体攻击,(密码学进展-密码2017年。密码学进展-密码2017年,计算机科学讲座笔记,第10403卷(2017年),Springer),250-279·Zbl 1406.94081号
[47] 韦尔海格,赫勒;勒库特,克里斯托夫;Schaus,Pierre,Compact MDD:用可逆稀疏位集高效过滤MDD约束,(第二十七届国际人工智能联合会议论文集,IJCAI 2018(2018)),1383-1389
[48] Walsh,Toby,SAT v CSP,(约束编程的原理和实践。约束编程原理与实践,计算机科学讲义,第1894卷(2000年),斯普林格,441-456·Zbl 1044.68808
[49] 周能发;Kjellerstrand,Håkan,优化算术约束的SAT编码,(约束编程原理与实践-第23届国际会议,CP 2017.约束编程原理与实践-第23届国际会议,CP 2017,计算机科学课堂讲稿,第10416卷(2017),Springer),671-686
[50] 周能发;基列斯特兰,哈坎;Fruhman,Jonathan,《约束解决和规划与Picat》(2015),Springer
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。