×

再次讨论了“中间相遇”攻击:密钥恢复、碰撞和预成像攻击。 (英语) Zbl 1487.94111号

Malkin,Tal(编辑)等人,《密码学进展-密码2021》。第41届国际密码学年会,2021年8月16日至20日,CRYPTO 2021,虚拟事件。诉讼程序。第三部分商会:施普林格。莱克特。注释计算。科学。12827, 278-308 (2021).
总结:Z.Bao公司等【Lect.Notes Compute.Sci.12696,771–804(2021;Zbl 1479.94121号)]提出了一种系统地探索MITM预成像攻击配置空间的自动方法。我们进一步将其扩展到一个基于约束的框架中,通过考虑这两种场景的微妙特性,在密钥恢复和冲突攻击的上下文中发现可利用的MITM特征。此外,为了使用以前从未见过的非线性约束中性词进行基于MITM特征的攻击,我们提出了一个推导中性词解空间的过程,而不需要求解相应的非线性方程或增加攻击的整体时间复杂性。我们将我们的方法应用于具体的对称密钥基元,包括瘦骨嶙峋的,福克·斯金尼,罗穆卢斯-H,萨图尔宁,格里斯特,漩涡和散列模式原子能机构-256.因此,我们确定了对瘦骨嶙峋的-\(n\)-\(3n\)和第一次24轮密钥恢复攻击福克·斯金尼-\单键模型中的(n\)-\(3n\)。此外,改进的(伪)预成像或对圆的碰撞攻击减少了漩涡,格里斯特和散列模式原子能机构-获得256个。特别是,使用原子能机构关键进度计划,由于G.亮氨酸C.佩诺[同上,12696,54–84(2021;Zbl 1479.94209号)],我们确定了10回合的第一次图像前攻击原子能机构-256哈希。
有关整个系列,请参见[Zbl 1484.94002号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿尔塔维,R。;Youssef,AM;Pointcheval,D。;Vergnaud,D.,《对简化的stribog的Preimage攻击》,《密码学进展-非洲》,2014年,第109-125页(2014年),查姆:斯普林格,查姆·Zbl 1288.94048号 ·doi:10.1007/978-3-319-06734-67
[2] 青木,K。;郭杰。;Matusiewicz,K。;Yu Sasaki;Wang,L。;Matsui,M.,逐步减少SHA-2的前图像,密码学进展-ASIACRYPT 2009,578-597(2009),海德堡:Springer,Heidelberg·Zbl 1267.94030号 ·doi:10.1007/978-3-642-10366-7_34
[3] 青木,K。;Yu Sasaki;Avanzi,RM;Keliher,L。;Sica,F.,《对单块MD4、63步MD5及更多的Preimage攻击》,《密码学中的选定领域》,103-119(2009),海德堡:斯普林格,海德伯格·Zbl 1256.94040号 ·doi:10.1007/978-3642-04159-47
[4] 青木,K。;Yu Sasaki;Halevi,S.,《针对简化SHA-0和SHA-1的跨中预成像攻击》,《密码学进展-密码2009》,70-89(2009),海德堡:斯普林格,海德伯格·Zbl 1252.94043号 ·doi:10.1007/978-3-642-03356-85
[5] 巴尼克,Subhadeep;潘迪,苏米特·库马尔;托马斯·佩林(Thomas Peyrin);Yu Sasaki;Sim、Siang Meng;Yosuke Todo;维兰德·菲舍尔(Wieland Fischer);Homma,Naofumi,《礼物:一个小礼物——走向轻量级加密的极限》。,密码硬件和嵌入式系统-CHES 2017,321-345(2017),Cham:Springer,Cham·Zbl 1450.94026号 ·doi:10.1007/978-3319-66787-4_16
[6] Bao,Z.等人:自动搜索基于AES类散列的中间会议预映像攻击。Cryptology ePrint Archive,报告2020/467(2020)
[7] Bariant,A。;N.戴维。;Leurent,G.,《Forkciphers的密码分析》,IACR Trans。对称加密。,2020年,1233-265(2020)·doi:10.46586/tosc.v2020.i1.233-265
[8] Barreto,P.S.L.M.,Rijmen,V.:WHIRLPOOL散列函数(2000)。2003年修订
[9] 拜尔勒,C。;Robshaw,M。;Katz,J.,《SKINNY分组密码家族及其低延迟变体MANTIS》,《密码学进展-密码2016》,123-153(2016),海德堡:斯普林格,海德伯格·兹比尔1372.94412 ·doi:10.1007/978-3-662-53008-55
[10] Biham,E。;O.Dunkelman。;北卡罗来纳州凯勒。;Shamir,A.,《用至少6发子弹对IDEA进行新攻击》,J.Cryptol。,28, 2, 209-239 (2015) ·Zbl 1377.94037号 ·doi:10.1007/s00145-013-9162-9
[11] Bogdanov,A。;Khovratovich,D。;Rechberger,C。;Lee,DH;Wang,X.,完整AES的Biclique密码分析,密码学进展-ASIACRYPT 2011,344-371(2011),海德堡:Springer,Heidelberg·Zbl 1227.94032号 ·doi:10.1007/978-3-642-25385-0_19
[12] Bogdanov,A。;Rechberger,C。;Biryukov,A。;龚,G。;Stinson,DR,《一种3子集的中间相遇攻击:轻量级分组密码KTANTAN的密码分析》,《密码学中的选定领域》,229-240(2011),海德堡:斯普林格,海德伯格·Zbl 1292.94032号 ·doi:10.1007/978-3-642-19574-7_16
[13] Boura,C。;Canteaut,A。;德卡尼埃,C。;Joux,A.,Keccak和Luffa的高阶微分性质,快速软件加密,252-269(2011),海德堡:施普林格·Zbl 1307.94040号 ·doi:10.1007/978-3642-21702-9_15
[14] Canteaut,A.,Saturnin:一套用于量子后安全的轻量级对称算法,IACR Trans。对称加密。,2020年,S1,160-207(2020)·doi:10.46856/tosc.v2020 iS1.160-207
[15] Canteaut,A。;Naya-Plasencia,M。;韦西埃,B。;卡内蒂,R。;JA Garay,《中间筛:改进的MITM攻击》,《密码学进展-密码体制2013》,222-240(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94135号 ·doi:10.1007/978-3642-40041-4_13
[16] Demirci,H。;塞尔苏克,AA;Nyberg,K.,《对8轮AES的中期会议攻击》,《快速软件加密》,116-126(2008),海德堡:施普林格·Zbl 1154.68391号 ·doi:10.1007/978-3-540-71039-4_7
[17] Derbez,P。;福克,P-A;Jean,J。;约翰逊,T。;Nguyen,PQ,《在单密钥设置中改进简化的密钥恢复攻击》,《密码学进展-EUROCRYPT 2013》,371-387(2013),海德堡:斯普林格,海德伯格·Zbl 1306.94044号 ·doi:10.1007/978-3-642-38348-9_23
[18] Diffie,W。;Hellman,ME,NBS数据加密标准的特殊功能详尽密码分析,计算机,10,6,74-84(1977)·doi:10.1109/C-M.1977.217750
[19] 迪努尔,I。;敦克尔曼,O。;北卡罗来纳州凯勒。;沙米尔。;Sako,K。;Sarkar,P.,《对3轮均匀感、8步LED-128和完整AES2的密钥恢复攻击》,《密码学进展-ASIACRYPT 2013》,337-356(2013),海德堡:斯普林格,海德伯格·Zbl 1327.94040号 ·doi:10.1007/978-3-642-42033-7_18
[20] 迪努尔,I。;O.Dunkelman。;北卡罗来纳州凯勒。;沙米尔。;Sarkar,P。;岩田,T.,《具有两个密钥的迭代均匀感方案的密码分析》,《密码学进展-ASIACRYPT 2014》,439-457(2014),海德堡:斯普林格,海德伯格·Zbl 1306.94048号 ·doi:10.1007/978-3-662-45611-8_23
[21] 迪努尔,I。;敦克尔曼,O。;北卡罗来纳州凯勒。;沙米尔。;Gennaro,R。;Robshaw,M.,《利用改进的内存复杂性对feistel结构进行新攻击》,《密码学进展-密码2015》,433-454(2015),海德堡:斯普林格,海德伯格·Zbl 1375.94120号 ·数字对象标识代码:10.1007/978-3-662-47989-6_21
[22] Dong,X.,Hua,J.,Sun,S.,Li,Z.,Wang,X.,Hu,L.:重新审视中间相遇攻击:关键恢复、碰撞和图像前攻击。《加密电子打印档案》,报告2021/427(2021)。https://eprint.iacr.org/2021/427
[23] Dong,X。;Sun,S。;石,D。;高,F。;王,X。;胡,L。;Moriai,S。;Wang,H.,利用低量子随机存取存储器对AES类散列进行量子碰撞攻击,密码学进展-ASIACRYPT 2020,727-757(2020),Cham:Springer,Cham·Zbl 1520.81037号 ·doi:10.1007/978-3-030-64834-325
[24] O.Dunkelman。;北卡罗来纳州凯勒。;沙米尔。;Abe,M.,《改进对8轮AES-192和AES-256的单密钥攻击》,《密码学进展-ASIACRYPT 2010》,158-176(2010),海德堡:斯普林格·Zbl 1253.94045号 ·文件编号:10.1007/978-3-642-17373-8_10
[25] O.Dunkelman。;塞卡尔,G。;Preneel,B。;Srinathan,K。;兰根,CP;Yung,M.,《改进对简化DES的中间相遇攻击》,《密码学进展-INDOCRYPT 2007》,86-100(2007),海德堡:斯普林格,海德伯格·Zbl 1153.94371号 ·doi:10.1007/978-3-540-77026-88
[26] Espitau,T。;福克,P-A;Karpman,P。;Gennaro,R。;Robshaw,M.,《对SHA-1和BLAKE的高阶微分中间相遇预成像攻击》,《密码学进展-密码学》2015,683-701(2015),海德堡:斯普林格,海德伯格·Zbl 1375.94123号 ·doi:10.1007/978-3-662-47989-6_33
[27] 富尔,T。;Minaud,B.,《对KATAN进行的中规中矩的火柴盒攻击》,FSE,2014,61-81(2014)·Zbl 1382.94106号
[28] Gauravaram,P.等人:Gröstl-SHA-3候选。In:对称密码术(2009)
[29] 吉尔伯特,H。;Peyrin,T.,《超盒密码分析:AES类置换的改进攻击》,FSE,2010,365-383(2010)·Zbl 1279.94077号
[30] 郭杰。;玲,S。;Rechberger,C。;Wang,H。;Abe,M.,《中距离高级预成像攻击:完整老虎的首次结果以及MD4和SHA-2的改进结果》,《密码学进展-ASIACRYPT 2010》,56-75(2010),海德堡:斯普林格,海德伯格·Zbl 1253.94051号 ·doi:10.1007/978-3-642-17373-84
[31] 洪,D。;顾,B。;Yu Sasaki;Lee,D。;Hong,S.,《改进68步HAS-160的图像前攻击》,信息、安全和密码学-ICISC 2009,332-348(2010),海德堡:斯普林格·doi:10.1007/978-3-642-14423-322
[32] Hosoyamada,A。;Yu Sasaki;Canteaut,A。;Ishai,Y.,《使用概率小于生日界限的微分轨迹发现量子计算机的哈希冲突》,《密码学进展-EUROCRYPT 2020,249-279(2020)》,查姆:斯普林格,查姆·Zbl 1492.81040号 ·doi:10.1007/978-3-030-45724-29
[33] Isobe,T.,对完整GOST分组密码的单密钥攻击,J.Cryptol。,26, 1, 172-189 (2013) ·兹比尔1291.94102 ·文件编号:10.1007/s00145-012-9118-5
[34] Isobe,T。;Shibutai,K。;苏西洛,W。;Mu,Y。;Seberry,J.,轻量级分组密码XTEA、LED和piccolo的安全分析,信息安全与隐私,71-86(2012),海德堡:斯普林格·Zbl 1291.94103号 ·数字对象标识代码:10.1007/978-3-642-31448-36
[35] Isobe,T。;Shibutai,K。;Sako,K。;Sarkar,P.,针对feistel方案的通用密钥恢复攻击,密码学进展-ASIACRYPT 2013,464-485(2013),海德堡:施普林格,海德伯格·Zbl 1327.94052号 ·doi:10.1007/978-3-642-42033-7_24
[36] 岩田,T.,哈伊拉腊,M.,Minematsu,K.,Peyrin,T.:第三轮的罗穆卢斯。NIST轻量级加密标准化进程(第二轮)(2020年)
[37] Jean,J。;Naya-Plasencia,M。;佩林,T。;Canteaut,A.,《决赛选手Gröstl的改进反弹攻击》,《快速软件加密》,110-126(2012),海德堡:斯普林格,海德伯格·Zbl 1312.94062号 ·doi:10.1007/978-3-642-34047-57
[38] Jean,J。;Nikolić,I。;佩林,T。;Sarkar,P。;岩田,T.,《分组密码的调整和密钥:TWEAKEY框架》,《密码学进展-ASIACRYPT 2014》,274-288(2014),海德堡:斯普林格,海德伯格·Zbl 1317.94113号 ·doi:10.1007/978-3-662-45608-8_15
[39] Khovratovich,D。;Rechberger,C。;Savelieva,A.,《前图像的Bicliques:对Skein-512和SHA-2家族的攻击》,IACR Cryptol。电子打印架构。,2011, 286 (2011) ·Zbl 1282.94049号
[40] Knellwolf,S。;Khovratovich,D。;Safavi-Naini,R。;Canetti,R.,针对减少的SHA-1的新图像前攻击,密码学进展-CRYPTO 2012367-383(2012),海德堡:施普林格,海德堡·Zbl 1296.94126号 ·doi:10.1007/978-3642-32009-5_22
[41] Kölbl,S。;劳里德森,MM;孟德尔,F。;Rechberger,C.,Haraka v2-用于量子后应用的高效短输入散列,IACR Trans。对称加密。,2016, 2, 1-29 (2016)
[42] 兰伯格,M。;孟德尔,F。;Rechberger,C。;Rijmen,V。;Schläffer,M。;松井,M.,《反弹区分:全漩涡压缩函数的结果》,密码学进展-2009,126-143(2009),海德堡:斯普林格,海德伯格·Zbl 1267.94079号 ·doi:10.1007/978-3-642-10366-7_8
[43] 李,J。;Isobe,T。;Shibutai,K。;Canteaut,A.,《将中间相遇预映像攻击转换为伪碰撞攻击:应用于SHA-2》,《快速软件加密》,264-286(2012),海德堡:斯普林格,海德伯格·Zbl 1282.94054号 ·doi:10.1007/978-3-642-34047-5_16
[44] 孟德尔,F。;雷奇伯格,C。;Schläffer,M。;Thomsen,SS,《反弹攻击:简化WHIRLPOOL和Grostl的密码分析》,FSE,2009,260-276(2009)·Zbl 1291.94130号
[45] 孟德尔,F。;Rijmen,V。;Schläffer,M.,《Gröstl 5轮碰撞攻击》,FSE,2014,509-521(2014)·Zbl 1382.94140号
[46] Yu Sasaki;Joux,A.,《对AES散列模式和漩涡应用程序的中期预映像攻击》,《快速软件加密》,378-396(2011),海德堡:斯普林格,海德伯格·Zbl 1307.94094号 ·doi:10.1007/978-3642-21702-9_22
[47] Yu Sasaki;Inomata,A。;Yasuda,K.,《三子集中间相遇攻击的整数线性规划:应用于GIFT》,《信息与计算机安全进展》,227-243(2018),Cham:Springer,Cham·兹比尔1398.94157 ·doi:10.1007/978-3-319-97916-8_15
[48] Yu Sasaki;青木,K。;Pieprzyk,J.,《对3、4和5路HAVAL的Preimage攻击》,《密码学进展-亚洲密码》2008,253-271(2008),海德堡:斯普林格,海德伯格·Zbl 1206.94089号 ·doi:10.1007/978-3-540-89255-7_16
[49] Yu Sasaki;青木,K。;Joux,A.,《在完整MD5中查找前图像比穷尽搜索更快》,《密码学进展-EUROCRYPT 2009》,134-152(2009),海德堡:斯普林格,海德伯格·Zbl 1239.94064号 ·doi:10.1007/978-3642-001-98
[50] Sasaki,Y.、Li,Y.,Wang,L.、Sakiyama,K.、Ohta,K.:非全主动超箱分析:在ECHO和Grostl中的应用。摘自:《2010年亚洲学报》,第38-55页(2010年)·Zbl 1253.94067号
[51] Yu Sasaki;Wang,L。;Sakai,Y。;Sakiyama,K。;大田,K。;Mitrokotsa,A。;Vaudenay,S.,《关于简化XTEA的三个子集会议中的攻击》,《密码学进展-AFRICACRYPT 2012,138-154》(2012),海德堡:斯普林格,海德伯格·Zbl 1304.94083号 ·doi:10.1007/978-3642-31410-09
[52] Yu Sasaki;Wang,L。;Wu,S。;Wu,W。;王,X。;Sako,K.,《调查漩涡的基本安全要求:改进的预成像和碰撞攻击》,《密码学进展-ASIACRYPT 2012》,562-579(2012),海德堡:斯普林格,海德伯格·兹比尔1292.94134 ·doi:10.1007/978-3-642-34961-4_34
[53] Schläffer,M.:更新了Gröstl的差异分析。In:Gröstl网站(2011)
[54] 石,D。;Sun,S。;Derbez,P。;托多,Y。;Sun,B。;胡,L。;佩林,T。;Galbraith,S.,《利用约束编程Demirci-Selçuk meet-in-the-midle攻击》,《密码学进展——2018年亚洲密码》,3-34(2018),查姆:斯普林格,查姆·Zbl 1446.94157号 ·doi:10.1007/978-3-030-03329-3_1
[55] Tolba,M.,Abdelkhalek,A.,Youssef,A.M.:简化版紧身衣的不可能差分密码分析。收录于:《2017年非洲学报》,第10239卷,第117-134页(2017年)·Zbl 1408.94969号
[56] Wang,L。;Yu Sasaki;洪,S。;Iwata,T.,《寻找老虎的前图像多达23步》,快速软件加密,116-133(2010),海德堡:施普林格,海德堡·Zbl 1285.94100号 ·doi:10.1007/978-3642-13858-47
[57] Wang,L。;Yu Sasaki;西小松原。;Ohta,K。;Sakiyama,K。;Kiayias,A.,(第二)使用新的本地冲突方法对逐步减少的RIPEMD/RIPEMD-128进行预成像攻击,《密码学主题-CT-RSA 2011》,197-212(2011),海德堡:斯普林格,海德伯格·Zbl 1284.94123号 ·doi:10.1007/978-3-642-19074-2_14
[58] Wei,L。;Rechberger,C。;郭杰。;Wu,H。;Wang,H。;Ling,S。;美国帕兰帕利。;Hawkes,P.,《KTANTAN改进的中观密码分析》(海报),《信息安全与隐私》,433-438(2011),海德堡:斯普林格·Zbl 1295.94153号 ·doi:10.1007/978-3-642-22497-331
[59] W·双。;冯,D。;温岭,W。;郭杰。;Dong,L。;Zou,J.,对圆约化Gröstl散列函数和其他函数的(伪)Preimage攻击,FSE,2012,127-145(2012)·Zbl 1312.94101号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。