论文部分内容阅读
现代密码学理论和密码技术是信息安全的重要基础。分组密码是密码学的一个重要分支,它具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制。论文对高级加密标准AES等分组算法的分析方法进行了研究。得到如下主要研究结果:1.利用不可能差分特性,构造一个4轮AES的不可能差分分析的区分器,在此区分器的基础上给出一种不可能差分分析6轮AES的新方法。整个攻击过程需要299.5选择明文,约285的6轮AES运算,所需的存储空间为257分组。2.利用AES-192和AES-256的密钥编排方案,提出不可能差分分析7轮AES-192和8轮AES-256的方法。分析7轮AES-192共需要2106选择明文,约2157的7轮AES-192加密,所需的存储空间为2129分组;分析8轮AES-256共需要2103选择明文,约2244的8轮AES-256加密,所需的存储空间为2217分组。3.分析了我国官方公布的第一个商用分组密码算法SMS4,根据SMS4每一轮输入输出对差分的变化,给出一个14轮SMS4的不可能差分,并提出一种不可能差分分析17轮SMS4的方法。分析17轮的SMS4,需要2103选择明文,2124的17轮加密以及289分组的存储空间,猜测密钥的错误概率仅为2-88.7。4.利用AES-192密钥扩展算法的特点,并选择合适的相关密钥,结合Square攻击分别给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。在分析8轮AES-192时,利用密钥扩展算法确定了在特定相关密钥差分下的前8轮子密钥所有确切差分值。新方法攻击8轮AES-192仅需245选择明文,240存储以及2167的8轮AES-192加密。5.利用AES-128密钥扩展算法的特点,并选择合适的相关密钥,结合矩形攻击,首次给出相关密钥矩形攻击7轮AES-128的方法。该方法攻击7轮AES-128需要2115选择明文(256个相关密钥)以及2115的7轮AES-128加密,成功恢复密钥的概率约为95.8%。6.利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种基于分组密码的工作模式,给出一种新的随机消息伪造攻击。该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概率均为86.5%,高于已有文献中63%的成功概率。对PMAC输出无截断的攻击复杂度为[0,2n/2+1,1,0],输出有截断的攻击复杂度为[0,2n/2+1,「n/τ(?),2n-τ];对TMAC-V的攻击复杂度为[0,2n/2+1,1,0]。