×

微分特性的幻影。 (英语) Zbl 1458.94263号

摘要:对于单密钥模型下的差分密码分析,基于随机等价假设,在构造特征时几乎不需要利用密钥调度。在本文中,我们研究了密钥调度对微分特征有效性的深刻影响。注意到特征概率对特定密钥的敏感性,我们用有效密钥标记特征概率非零的密钥。我们提出了奇异特征的概念,即没有有效密钥的特征,并通过研究密钥调度,开发了一种算法来筛选出它们。我们通过PRINCE的一个微分特征来证明其期望微分概率远大于随机置换的微分概率,即,(2^{-35})对(2^}-64})。然而,它确实是奇异的,可能会被误用来发动差异攻击。3轮AES和3轮Midori-128也具有奇异特征。此外,考虑到一些差分特征中有效密钥的可能不匹配,我们提出了奇异簇,表示相应有效密钥的空交集,这通过显示两轮AES的两个差分特征得到了证明。我们还表明,特征与密钥调度紧密相关,如本文所示,AES-128中的有效特征对于AES-192可以是单数。我们的结果表明,设计者和攻击者的观点之间存在差距,这警告后者要验证理论上构建的区分符。因此,在声称任何攻击之前,必须仔细研究这些特征。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Banik S.、Bogdanov A.、Isobe T.、Shibutai K.、Hiwatari H.、Akishita T.、Regazzoni F.:Midori:低能分组密码。摘自:《密码学进展-亚洲密码》2015,第411-436页。斯普林格(2015)·Zbl 1382.94057号
[2] Biham E.,Shamir A.:类DES密码系统的差异密码分析。收录于:《密码学进展——密码学90》,第十届国际密码学年会,美国加利福尼亚州圣巴巴拉,1990年8月11日至15日。《会议记录》,第2-21页(1990年)·兹伯利0787.94014
[3] Biham E.、Shamir A.:Snefru、Khafre、REDOC-II、LOKI和Lucifer的差异密码分析。收录于:1991年8月11日至15日在美国加利福尼亚州圣巴巴拉举行的第十一届国际密码学年会《密码学进展——91》。《会议记录》,第156-171页(1991年)。
[4] Biham E.,Biryukov A.,Shamir A.:Skipjack的密码分析使用不可能的差异减少到31发。收录于:《密码学进展——99年欧洲密码》,密码技术理论与应用国际会议,捷克共和国布拉格,1999年5月2-6日。继续,第12-23页(1999年)·Zbl 0927.94013号
[5] Biham E.、Dunkelman O.、Keller N.:回旋镖和矩形攻击的新结果。摘自:《快速软件加密》,第九届国际研讨会,FSE 2002,比利时鲁汶,2002年2月4日至6日。《修订论文》,第1-16页(2002年)·Zbl 1045.94512号
[6] Biryukov A.,Khovratovich D.:完整AES-192和AES-256的相关密钥密码分析。摘自:《密码学进展-2009年亚洲密码》,第15届国际密码学和信息安全理论与应用会议,日本东京,2009年12月6日至10日。《会议记录》,第1-18页(2009年)·Zbl 1267.94041号
[7] Blondeau C.,Gérard B.:多重差分密码分析:理论与实践。2011年2月13日至16日,丹麦林格比,FSE 2011,第18届快速软件加密国际研讨会。修订论文集,第35-54页(2011年)·Zbl 1282.94034号
[8] Borghoff J.、Canteaut A.、Güneysu T.、Kavun E.B.、Knezevic M.、Knudsen L.R.、Leander G.、Nikov V.、Paar C.、Rechberger C.、Rombouts P.、Thomsen S.S.、Yalçin T.:PRINCE——普适计算应用扩展抽象的低延迟分组密码。2012年12月2日至6日,中国北京,第18届加密技术与信息安全理论与应用国际会议。《会议记录》,第208-225页(2012年)·兹比尔1292.94035
[9] Canteaut A.、Fuhr T.、Gilbert H.、Naya-Plasencia M.、Reinhard J.:圆还原PRINCE的多重差分密码分析。参加:2014年3月3日至5日在英国伦敦举行的FSE 2014第21届快速软件加密国际研讨会。《修订论文集》,第591-610页(2014年)·Zbl 1382.94079号
[10] Canteaut,A。;兰布依,E。;Neves,S。;拉苏尔扎德,S。;Y.佐佐木。;Stevens,M.,《微分特征的精细概率,包括多轮之间的相关性》,IACR Trans。对称加密。,2017, 2, 203-227 (2017)
[11] Daemen J.,Rijmen V.:AES和宽径设计策略。参见:《欧洲密码》2002,第108-109页(2002)·Zbl 1055.94514号
[12] Daemen,J。;Rijmen,V.,《Rijndael的设计:AES-高级加密标准》(2002),柏林:施普林格出版社,柏林·Zbl 1065.94005号
[13] Daemen,J。;Rijmen,V.,高原特征,IET信息安全。,1, 1, 11-17 (2007) ·doi:10.1049/iet-ifs:20060099
[14] Derbez P.、Fouque P.、Jean J.:改进了在单密钥设置中对简化AES的密钥恢复攻击。2013年5月26日至30日,第32届加密技术理论与应用国际年会,希腊雅典。《会议记录》,第371-387页(2013年)·Zbl 1306.94044号
[15] Gauravaram P.、Knudsen L.R.、Matusiewicz K.、Mendel F.、Rechberger C.、Schläffer M.、Thomsen S.S.:Gröstl-a SHA-3候选人。摘自:Dagstuhl研讨会论文集。Dagstuhl-Leibniz-Zentrum für Informatik修道院(2009)。
[16] Hall C.、Kelsey J.、Rijmen V.、Schneier B.、Wagner D.:速度的密码分析。收录:1998年8月17日至18日,加拿大安大略省金斯顿市,SAC'98,1998年密码学选定领域。《会议记录》,第319-338页(1998年)·Zbl 0929.94011号
[17] Karpman P.、Peyrin T.、Stevens M.:76步SHA-1的实际自由启动碰撞攻击。收录于:《密码学进展-密码学2015-35年年度密码学会议》,美国加利福尼亚州圣巴巴拉,2015年8月16-20日。《会议记录》,第一部分,第623-642页(2015年)·Zbl 1375.94137号
[18] Khovratovich D.、Nikolic I.、Pieprzyk J.、Sokolowski P.、Steinfeld R.:重温ARX的旋转密码分析。参加:《快速软件加密第22届国际研讨会》,2015年3月8日至11日,土耳其伊斯坦布尔,FSE 2015。《修订论文集》,第519-536页(2015年)·Zbl 1382.94128号
[19] Knudsen L.R.:DES和s(^2)-DES的迭代特性。收录:《密码学进展——92年密码学》,第十二届国际密码学年会,美国加利福尼亚州圣巴巴拉,1992年8月16日至20日。《会议记录》,第497-511页(1992年)·Zbl 0809.94018号
[20] Knudsen L.R.:截断和高阶微分。摘自:《快速软件加密:第二次国际研讨会》,比利时鲁汶,1994年12月14日至16日。《会议记录》,第196-211页(1994年)·Zbl 0939.94556号
[21] Kölbl S.,Leander G.,Tiessen T.:关于SIMON分组密码家族的观察。收录于:《密码学进展-密码学2015-35年年度密码学会议》,美国加利福尼亚州圣巴巴拉,2015年8月16-20日。会议记录,第一部分,第161-185页。斯普林格(2015)·Zbl 1369.94546号
[22] Lai,X.,高阶导数和差分密码分析,Commun。密码。,276, 227-233 (1994) ·Zbl 0840.94017 ·doi:10.1007/978-1-4615-2694-023
[23] Lai X.,Massey J.L.,Murphy S.:马尔可夫密码和差分密码分析。收录于:《密码学进展——91年欧洲密码》,密码学技术理论与应用研讨会,英国布莱顿,1991年4月8日至11日,会议记录,第17-38页(1991)·Zbl 0777.94013号
[24] Lallemand V.,Naya-Plasencia M.:KLEIN的密码分析。2014年3月3日至5日,在英国伦敦举行的2014年FSE第21届快速软件加密国际研讨会上。修订论文集,第451-470页(2014年)·Zbl 1382.94132号
[25] Leander G.、Abdelraheem M.、AlKhzaimi H.、Zenner E.:PRINTcipher的密码分析:不变子空间攻击。2011年8月14日至18日,美国加利福尼亚州圣巴巴拉市,密码学进展-密码学2011年第31届年度密码学会议。会议记录,第206-221页。施普林格(2011)·Zbl 1287.94080号
[26] Leurent G.:ARX结构中的差异攻击分析。收录于:《密码学进展——2012-18年密码学与信息安全理论与应用国际会议》,中国北京,2012年12月2-6日。会议记录,第226-243页(2012年)·Zbl 1292.94098号
[27] Mendel F.、Rechberger C.、Schläffer M.、Thomsen S.S.:回弹攻击:简化漩涡和Gröstl的密码分析。摘自:《快速软件加密》,第16届国际研讨会,FSE 2009,比利时鲁汶,2009年2月22日至25日。修订论文集,第260-276页(2009年)·Zbl 1291.94130号
[28] 国家标准局:数据加密标准。美国商务部,FIPS出版物46(1977)。
[29] Stevens M.、Bursztein E.、Karpman P.、Albertini A.、Markov Y.:完整SHA-1的首次碰撞。2017年8月20日至24日在美国加利福尼亚州圣巴巴拉举行的2017年第37届年度国际密码学会议《密码学进展》。《会议记录》,第一部分,第570-596页(2017年)·Zbl 1407.94153号
[30] 孙斌、刘振华、Rijmen V.、Li R.、Cheng L.、Wang Q.、AlKhzaimi H.和Li C.:不可能微分、积分和零相关线性密码分析之间的联系。收录于:《密码学进展-密码学2015-35年年度密码学会议》,美国加利福尼亚州圣巴巴拉,2015年8月16-20日。《会议记录》,第一部分,第95-115页(2015年)·Zbl 1347.94059号
[31] 孙斌、刘明、郭杰、Rijmen V.、Li R.:针对不可能差分和零相关线性密码分析的结构可证明安全性评估。摘自:《密码学进展》——2016年5月8日至12日,奥地利维也纳,第35届密码技术理论与应用国际年会,EUROCRYPT。《会议记录》,第一部分,第196-213页(2016年)·Zbl 1347.94058号
[32] Sun,S。;Gerault,D。;拉福卡德,P。;杨琼。;托多,Y。;乔·K。;Hu,L.,《AES分析》,《Skiny等人与约束编程》,IACR Trans。对称加密。,2017, 1, 281-306 (2017)
[33] Sun,L。;Wang,W。;Wang,M.,LED64和Midori64的更精确微分性质,IACR Trans。对称加密。,2018, 3, 93-123 (2018)
[34] Tolba M.,Abdelkhalek A.,Youssef A.M.:简化圆Midori128的截断和多重差分密码分析。在:信息安全第19届国际会议,ISC 2016,火奴鲁鲁,HI,美国,2016年9月3-6日。《会议记录》,第3-17页(2016年)·Zbl 1397.94104号
[35] 瓦格纳D:回旋镖攻击。摘自:《快速软件加密》,第六届国际研讨会,1999年3月24日至26日,意大利罗马FSE’99。《会议记录》,第156-170页(1999年)·Zbl 0942.94022号
[36] 王旭、于浩:如何破解MD5和其他散列函数。摘自:《密码学进展-2005年欧洲密码》,第24届密码技术理论和应用年度国际会议,2005年5月22日至26日,丹麦奥胡斯。会议记录,第19-35页(2005年)·Zbl 1137.94359号
[37] 王旭,尹玉立,于浩:在整个SHA-1中发现碰撞。收录于:《密码学进展-2005:第25届国际密码学年会》,2005年8月14日至18日,美国加利福尼亚州圣巴巴拉。会议记录,第17-36页(2005年)·Zbl 1145.94454号
[38] Wang G.、Keller N.、Dunkelman O.:关于异或差异的加法微妙问题。摘自:2007年8月16日至17日在加拿大渥太华举行的2007年SAC第14届国际研讨会《密码学选定领域》。修订后的论文选集,第212-231页(2007年)·兹比尔1154.94438
[39] Wang M.,Sun Y.,Tischhauser E.,Preneel B.:结构攻击模型,应用于PRESENT和蛇。2012年3月19日至21日,美国华盛顿特区,FSE 2012,第19届快速软件加密国际研讨会。修订论文集,第49-68页(2012年)·Zbl 1312.94098号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。