×

注意差距——仔细看看分组密码的安全性,以防差异密码分析。 (英语) Zbl 1447.94017号

Cid,Carlos(编辑)等人,《密码学选定领域——SAC 2018》。第25届国际会议,2018年8月15日至17日,加拿大阿联酋卡尔加里。修订了选定的论文。查姆:施普林格。莱克特。注释计算。科学。11349163-190(2019年)。
摘要:抵抗差分密码分析是任何现代分组密码的一个重要设计标准,大多数设计依赖于找到单个差分特征概率的上界。然而,已经在Eurocrypt 1991年[X.赖J.L.梅西,莱克特。注释计算。科学。547, 17–38 (1991;Zbl 0777.94013号)]理解到差分密码分析使用的是差分而不是单一特征。{}在本文中,我们确切地考虑了这两种方法之间的差距,并在最近的轻量级密码原语的上下文中研究了这一差距。这表明,对于许多最近的设计,如Midori、Skinny或Sparx,人们必须小心,因为计算活动S盒数量的边界只能给出最佳差分识别器的不准确评估。对于一些设计,我们发现了新的差异识别器,并展示了这种差距是如何演变的。我们发现Skinny-64有一个8轮差分识别器,其概率为(2^{-56.93}),而最佳单一特征仅表明概率为(2 ^{-72})。我们的方法集成到公开可用的工具中,可以在开发新的密码原语时轻松使用。{}此外,由于差分密码分析严重依赖于密钥上差分概率的分布,我们为发现的一些新差分提供了实验,以确认我们对概率的估计是正确的。虽然对于Skinny-64,密钥的分布遵循泊松分布,但正如人们所料,我们注意到Speck-64遵循双峰分布,Midori-64的分布表明存在大量弱密钥。
关于整个系列,请参见[Zbl 1405.94008号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 马萨诸塞州Abdelraheem;奥格伦,M。;比伦,P。;Leander,G。;Safavi-Naini,R。;Canetti,R.,《关于线性偏差的分布:三个有指导意义的例子》,《密码学进展-密码2012》,50-67(2012),海德堡:斯普林格,海德伯格·Zbl 1294.94029号 ·doi:10.1007/978-3642-32009-54
[2] Abed,F。;列表E。;Lucks,S。;温泽尔,J。;西德,C。;Rechberger,C.,圆简化Simon和Speck的差分密码分析,快速软件加密,525-545(2015),海德堡:施普林格,海德堡·Zbl 1382.94037号 ·doi:10.1007/978-3-662-46706-0_27
[3] Ankele,R。;Gollmann,D。;宫崎骏,A。;Kikuchi,H.,《针对简化的瘦体的相关密钥不可能差分攻击》,《应用密码术和网络安全》,208-228(2017),查姆:斯普林格,查姆·Zbl 1521.94024号 ·doi:10.1007/978-3-319-61204-1-11
[4] Ralph Ankele;List,Eik,Round-Reduced Sparx-64/128的差分密码分析,应用密码术和网络安全,459-475(2018),Cham:Springer International Publishing,Cham·Zbl 1440.94028号 ·数字对象标识代码:10.1007/978-3-319-93387-0_24
[5] Aumasson,J-P;Jovanovic,P。;Neves,S。;阿兰哈,DF;Menezes,A.,《NORX分析:研究微分和旋转性质》,密码学进展——LATINCRYPT 2014,306-324(2015),Cham:Springer,Cham·Zbl 1370.94482号 ·doi:10.1007/978-3-319-16295-917
[6] 巴尼克,S。;岩田,T。;Cheon,JH,Midori:一种用于低能量的分组密码,密码学进展-ASIACRYPT 2015,411-436(2015),海德堡:施普林格,海德堡·Zbl 1382.94057号 ·doi:10.1007/978-3-662-48800-3_17
[7] Beaulieu,R.、Shors,D.、Smith,J.、Treatman-Clark,S.、Weeks,B.、Wingers,L.:轻量级分组密码的SIMON和SPECK系列。Cryptology ePrint Archive,报告2013/404(2013)。http://eprint.iacr.org/2013/404 ·Zbl 1382.94059号
[8] 拜尔勒,C。;Robshaw,M。;Katz,J.,《SKINNY分组密码家族及其低延迟变体MANTIS》,《密码学进展-密码2016》,123-153(2016),海德堡:斯普林格,海德伯格·Zbl 1372.94412号 ·doi:10.1007/978-3-662-53008-55
[9] Biham,E。;沙米尔。;梅内塞斯,AJ;Vanstone,SA,DES类密码系统的差分密码分析,密码学进展-CRYPT0 1990,2-21(1991),海德堡:斯普林格,海德伯格·Zbl 0787.94014号 ·doi:10.1007/3-540-38424-3_1
[10] Biryukov,A。;Derbez,P。;佩林,L。;Leander,G.,《差分分析和对全面减少的TWINE的中期会议攻击》,《快速软件加密》,3-27(2015),海德堡:斯普林格,海德伯格·Zbl 1367.94300号 ·doi:10.1007/978-3-662-48116-5_1
[11] Biryukov,A。;罗伊,A。;Velichkov,V。;西德,C。;Rechberger,C.,《分组密码SIMON和SPECK的差异分析》,《快速软件加密》,546-570(2015),海德堡:斯普林格·Zbl 1382.94067号 ·doi:10.1007/978-3662-46706-0_28
[12] Biryukov,A。;Velichkov,V。;Benaloh,J.,《ARX密码中差分轨迹的自动搜索》,《密码学主题-CT-RSA 2014》,227-250(2014),查姆:斯普林格,查姆·Zbl 1337.94025号 ·doi:10.1007/978-3-319-04852-9_12
[13] 布隆多,C。;Nyberg,K.,线性密码分析中相关性和容量偏差的改进参数估计,IACR Trans。对称加密。,2016, 2, 162-191 (2016) ·doi:10.13154/tosc.v2016.22.162-191
[14] Bogdanov,A。;佩利尔,P。;Verbauwhede,I.,演示:超轻量级分组密码,密码硬件和嵌入式系统-CHES 2007,450-466(2007),海德堡:施普林格,海德伯格·Zbl 1142.94334号 ·doi:10.1007/978-3-540-74735-2-31
[15] Borghoff,J。;王,X。;Sako,K.,PRINCE-一种用于普适计算应用的低延迟分组密码-扩展摘要,密码学进展-ASIACRYPT 2012208-225(2012),海德堡:施普林格,海德堡·Zbl 1292.94035号 ·doi:10.1007/978-3-642-34961-4_14
[16] Canteaut,A.:Feistel密码和差分均匀映射的差分密码分析。收录于:密码学选区,SAC 1997,第172-184页(1997)
[17] Canteaut,A。;Fuhr,T。;吉尔伯特,H。;Naya-Plasencia,M。;莱因哈德,J-R;西德,C。;Rechberger,C.,轮缩减PRINCE的多重差分密码分析,快速软件加密,591-610(2015),海德堡:施普林格,海德堡·Zbl 1382.94079号 ·doi:10.1007/978-3-662-46706-0_30
[18] Daemen,J。;兰伯格,M。;北卡罗来纳州普拉姆斯塔尔。;Rijmen,V。;Vercauteren,F.,四轮AES和类AES密码的预期差分概率的计算方面,计算,85,1,85-104(2009)·Zbl 1171.14017号 ·doi:10.1007/s00607-009-0034-y
[19] Daemen,J。;Rijmen,V。;Honary,B.,《宽线索设计策略》,密码学与编码,222-238(2001),海德堡:施普林格,海德堡·Zbl 0998.94541号 ·doi:10.1007/3-540-45325-3_20
[20] Daemen,J。;Rijmen,V.,高原特征,IET Inf.Secur。,1, 1, 11-17 (2007) ·doi:10.1049/iet-ifs:20060099
[21] Davis,M。;洛格曼,G。;Loveland,D.,一个理论证明的机器程序,Commun。美国医学会,5,7,394-397(1962)·Zbl 0217.54002号 ·数字对象标识代码:10.1145/368273.368557
[22] Dinu,D.,Perrin,L.,Udovenko,A.,Velichkov,V.,Großschädl,J.,Biryukov,A.:私人通信
[23] 迪努,D。;佩林,L。;Udovenko,A。;Velichkov,V。;Großschädl,J。;Biryukov,A。;Cheon,JH;Takagi,T.,《可证明边界的ARX设计策略:Sparx和LAX》,《密码学进展-ASIACRYPT 2016》,484-513(2016),海德堡:斯普林格·Zbl 1384.94055号 ·doi:10.1007/978-3-662-53887-6_18
[24] Dobraunig,C。;艾奇塞德,M。;Kales,D。;Mendel,F.,MANTIS5的实用密钥恢复攻击,IACR Trans。对称加密。,2016, 2, 248-260 (2016) ·doi:10.13154/tosc.v2016.22.248-260
[25] 艾希塞德,M。;Kales,D.,聚类相关弱特征:在MANTIS-6中的应用,IACR Trans。对称加密。,2018年,2111-132(2018)·doi:10.13154/tosc.v2018.i2.111-132
[26] Gérault,D。;拉福卡德,P。;O.Dunkelman。;Sanadhya,SK,Midori的相关密钥密码分析,密码学进展-INDOCRYPT 2016,287-304(2016),Cham:Springer,Cham·Zbl 1411.94060号 ·doi:10.1007/978-3-319-49890-4_16
[27] 郭杰。;Jean,J。;尼古拉一世。;乔·K。;Y.佐佐木。;Sim,SM,针对Midori64的不变子空间攻击和S盒设计的抵抗标准,IACR Trans。对称加密。,2016, 1, 33-56 (2016) ·doi:10.13154/tosc.v2016.21.33-56
[28] Jean,J。;Nikolić,I。;佩林,T。;Sarkar,P。;岩田,T.,《分组密码的调整和密钥:TWEAKEY框架》,《密码学进展-ASIACRYPT 2014》,274-288(2014),海德堡:斯普林格,海德伯格·Zbl 1317.94113号 ·doi:10.1007/978-3-662-45608-8_15
[29] Daemen,J.、Peeters,M.、Van Assche,G.、Rijmen,V.:Nessie提案:NOEKEON(2000)。http://gro.noekeon.org/noekeon-spec.pdf
[30] Keliher,L。;Sui,J.,两轮高级加密标准的精确最大期望差分和线性概率,IET Inf.Secur。,1, 2, 53-57 (2007) ·doi:10.1049/iet-ifs:20060161
[31] Kölbl,S。;Leander,G。;蒂森,T。;Gennaro,R。;Robshaw,M.,《关于SIMON分组密码家族的观察》,《密码学进展——密码学》2015年第161-185页(2015年),海德堡:斯普林格·兹比尔1369.94546 ·doi:10.1007/978-3-662-47989-68
[32] Kölbl,S。;罗伊,A。;Bogdanov,A.,《Simon和Simeck的简要比较》,《用于安全和隐私的轻量级密码术》,69-88(2017年),Cham:Springer,Cham·Zbl 1412.94187号 ·数字对象标识代码:10.1007/978-3-319-55714-46
[33] 赖,X。;梅西,JL;Murphy,S。;Davies,DW,Markov密码和差分密码分析,密码学进展-欧洲密码1991,17-38(1991),海德堡:Springer,Heidelberg·兹比尔0777.94013 ·doi:10.1007/3-540-46416-62
[34] Leander,G。;马萨诸塞州阿卜杜勒拉希姆;AlKhzaimi,H。;Zenner,E。;Rogaway,P.,《PRINT密码分析:不变子空间攻击》,《密码学进展-密码2011》,206-221(2011),海德堡:斯普林格,海德伯格·Zbl 1287.94080号 ·doi:10.1007/978-3-642-22792-9_12
[35] Leurent,G。;王,X。;Sako,K.,ARX结构中的差分攻击分析,密码学进展-ASIACRYPT 2012226-243(2012),海德堡:施普林格,海德堡·Zbl 1292.94098号 ·doi:10.1007/978-3-642-34961-4_15
[36] Lipmaa,H。;Moriai,S。;Matsui,M.,《计算加法微分性质的高效算法》,《快速软件加密》,336-350(2002),海德堡:斯普林格出版社·Zbl 1073.68635号 ·文件编号:10.1007/3-540-45473-X28
[37] 刘,GQ;Jin,CH,类呈现密码的差分密码分析,Des。密码。,76, 3, 385-408 (2015) ·Zbl 1359.94613号 ·doi:10.1007/s10623-014-9965-1
[38] 刘,G。;戈什,M。;Song,L.,SKINNY在相关weakey设置下的安全性分析(长篇论文),IACR Trans。对称加密。,2017, 3, 37-72 (2017) ·doi:10.13154/tosc.v2017.23.37-72
[39] 刘,Z。;李毅。;Wang,M.,类SIMON密码中的最优微分轨迹,IACR Trans。对称加密。,2017, 1, 358-379 (2017) ·doi:10.13154/tosc.v2017.i1.358-379
[40] Mate Soos:CryptoMiniSat SAT解算器(2009年)。https://github.com/msos/cryptominisat/
[41] Mouha,N.,Preneel,B.:寻找ARX的最佳差分特性:对Salsa20的应用。Cryptology ePrint Archive,报告2013/328(2013)。http://eprint.iacr.org/2013/328
[42] 穆哈,N。;王,Q。;顾,D。;Preneel,B。;吴,C-K;Yung,M。;Lin,D.,使用混合整数线性规划的差分和线性密码分析,信息安全和密码学,57-76(2012),海德堡:施普林格,海德堡·Zbl 1292.94118号 ·doi:10.1007/978-3-642-34704-75
[43] Niemetz,A。;普雷纳,M。;Biere,A.,Boolector 20系统描述,J.Satisf。布尔模型。计算。,9, 53-58 (2014)
[44] 宋,L。;黄,Z。;杨琼。;刘,JK;Steinfeld,R.,ARX分组密码的自动差分分析及其在SPECK和LEA中的应用,信息安全与隐私,379-394(2016),查姆:施普林格,查姆·兹比尔1346.94124 ·数字对象标识代码:10.1007/978-3-319-40367-024
[45] Kölbl,S.:CryptoSMT:一种易于使用的对称原语密码分析工具(2015)。https://github.com/kste/cryptosmt
[46] Sun,S.,等人:致力于寻找某些位定向分组密码的最佳特征,并自动枚举具有预定义属性的(相关键)微分和线性特征。Cryptology ePrint Archive,报告2014/747(2014)。http://eprint.iacr.org/2014/747
[47] 铃木,T。;Minematsu,K。;森冈,S。;小林,E。;克努森,LR;Wu,H.,TWINE:多平台的轻量级分组密码,《密码学中的选定区域》,339-354(2013),海德堡:斯普林格·Zbl 1327.94075号 ·doi:10.1007/978-3642-35999-6_22
[48] 特兹坎,C。;奥肯,GO;∑烯醇,A。;多安,E。;尤塞巴什,F。;北贝加尔。;Bogdanov,A.,《重温对轻量级分组密码的差分攻击——呈现、自豪和矩形》,《用于安全和隐私的轻量级加密》,18-32(2017),查姆:斯普林格,查姆·Zbl 1412.94216号 ·doi:10.1007/978-3-319-55714-42
[49] 托多,Y。;Leander,G。;Y.佐佐木。;Cheon,JH;Takagi,T.,《非线性不变攻击-对完整SCREAM、iSCREAM和Midori64的实际攻击》,《密码学进展-ASIACRYPT 2016》,3-33(2016),海德堡:斯普林格,海德伯格·Zbl 1380.94126号 ·doi:10.1007/978-3-662-53890-6_1
[50] Ganesh,V.、Hansen,T.、Soos,M.、Liew,D.、Govostes,R.:STP约束求解器(2007)。https://github.com/stp/stp
[51] 王,M。;孙,Y。;Tischhauser,E。;Preneel,B。;Canteaut,A.,《结构攻击模型及其在PRESENT和Serpent中的应用》,《快速软件加密》,49-68(2012),海德堡:斯普林格·Zbl 1312.94098号 ·doi:10.1007/978-3-642-34047-54
[52] 王,N。;王,X。;贾凯。;Kwon,S。;Yun,A.,改进了对减少轮LBlock的不可能差分攻击,信息安全和密码学-ICISC 2015,136-152(2016),Cham:Spriger,Cham·Zbl 1352.94068号 ·doi:10.1007/978-3-319-30840-1.9
[53] Wang,X.、Feng,D.、Lai,X.和Yu,H.:哈希函数MD4、MD5、HAVAL-128和RIPEMD的冲突。Cryptology ePrint Archive,报告2004/199(2004)。http://eprint.iacr.org/2004/1999
[54] 张伟。;包,Z。;Lin,D。;Rijmen,V。;Yang,B。;Verbauwhede,I.,RECTANGLE:一种适用于多平台的比特片轻量级分组密码,Sci。中国信息科学。,58, 12, 1-15 (2015) ·doi:10.1007/s11432-015-5459-7
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。