文献标识码: A
DOI: 10.20044/j.csdg.2097-1788.2022.03.007
引用格式: 刘健,毕鑫杰,李艳俊,等. 典型密码结构的不可能差分区分器研究[J].网络安全与数据治理,2022,41(3):40-47.
0 引言
1949年Shannon发表了经典论文“Communication Theory of Secrecy System”[1],该文从抵抗攻击的角度出发,提出了加密算法的“混淆”和“扩散”准则。混淆和扩散成功地实现分组密码明文、密钥和密文之间呈现多种伪随机性质,因而成为现代分组密码设计的重要原则之一。进一步,Shannon还在文章中介绍了代替(Substitution)-置换(Permutation)网络(简称SPN),其主要是基于代替S盒和P置换两种最基本组件的密码运算,又叫做混合变换(mixing transfor-mations)。不同的混合变换组合成了不同的整体结构,以实现“混淆”和“扩散”的目标。目前分组密码中比较主流的整体结构有Feistel结构、SP结构、广义Feistel结构、MISTY结构等。
随着分组密码设计与分析的发展,一方面算法结构方面的研究越来越细化,比如Feistel-SP组合结构、ARX结构、基于逻辑单元设计的整体结构等[2-4];同时,以往主要用于分组密码的整体结构越来越广泛地应用于网络空间安全领域的数据快速加密认证体制中,如序列密码设计、Hash函数设计以及认证加密算法设计等,最具代表性的是2018年NIST发起的轻量级认证算法征集活动,第一轮候选算法广泛采用了这些整体结构。另一方面对结构的安全性分析和证明也有了丰富的成果[5-9]。与差分分析、线性分析相比,不可能差分区分器基于截断差分构建,对于差分性能较好的算法攻击效果更好,如对CLEFIA的攻击可以达到13轮[10],对Camellia的攻击最长可以达到14轮[11];然而,密码学者们更多地关注具体密码算法的不可能差分安全性,对于一般的结构安全性分析证明较少,以至于新的密码算法设计会出现结构方面的安全隐患,比如2019年全国密码设计竞赛中候选算法TASS1[12],基于广义Feistel结构设计,并且采用了随机密钥池保证安全性,但是由于未对整体结构进行评估,导致了存在全轮不可能差分区分器[13]。因此,随着信息安全技术及其应用的快速发展,不管是现在还是将来,密码结构安全始终是密码算法安全的首要保障。
本文对Feistel结构、SP结构、广义Feistel结构、MISTY结构四种主要整体结构进行了介绍和研究,重点对广义Feistel结构的TYPE-I型、TYPE-II型和TYPE-III型进行了详细分析,基于这些结构的特点构建了不可能差分区分器,进一步给出了详细证明过程。本文研究希望能够为网络空间安全领域分组密码、序列密码、Hash函数、认证加密等对称密码结构的设计与分析提供参考。
本文详细内容请下载:http://www.chinaaet.com/resource/share/2000004904
作者信息:
刘 健1,毕鑫杰2,李艳俊1,2,金 达1
(1.中国电子科技集团公司第十五研究所 信息产业信息安全测评中心,北京100083;
2.北京电子科技学院 密码科学与技术系,北京100070)