期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

11轮3D分组密码算法的中间相遇攻击

人气指数: 发布时间:2015-04-08 10:17  来源:http://www.zgqkk.com  作者: 李灵琛等
分享到:

 

  摘要 针对3D分组密码算法的安全性分析,对该算法抵抗中间相遇攻击的能力进行了评估。基于3D算法的基本结构及S盒的差分性质,减少了在构造多重集时所需的猜测字节数,从而构建了新的6轮3D算法中间相遇区分器。然后,将区分器向前扩展2轮,向后扩展3轮,得到11轮3D算法中间相遇攻击。实验结果表明:构建区分器时所需猜测的字节数为42B,攻击时所需的数据复杂度约为2497个选择明文,时间复杂度约为2325.3次11轮3D算法加密,存储复杂度约为2342B。新攻击表明11轮3D算法对中间相遇攻击是不免疫的。
  关键词 分组密码;3D算法;中间相遇攻击;S盒;区分器
  0引言
  2008年,Nakahara[1]在中美高级网络技术研讨会(Chinese American Networking Symposium, CANS会议上提出了一个新的分组密码算法——3D (ThreeDimensional Block Cipher算法。该算法不仅继承了美国高级加密标准(Advanced Encryption Standard, AES算法[2]的主要思想,而且创新地采用了新颖的3维内部状态结构,其分组长度和密钥长度均为512比特,建议的迭代轮数为22轮,整体采用SPN (SubstitutionPermutation Network型结构,特别适用于大数据块的加密。3D算法一经提出就备受关注。对3D算法已有的攻击结果包括:
  12010年,唐学海等[3]对3D算法进行了不可能差分攻击,攻击轮数为9轮,需要的数据复杂度为2445个选择明文,时间复杂度为2473次9轮3D算法加密。
  2同年,王美一等[4]对3D算法进行了积分攻击,攻击轮数为9轮,需要的数据复杂度为2133个选择明文,时间复杂度为2414次9轮3D算法加密。
  32012年,Dong等[5]给出了3D算法已知密钥区分器攻击,攻击轮数为15轮,找到一个正确对的复杂度约为2200。
  42012年,苏崇茂等[6]给出了3D算法的中间相遇攻击,攻击轮数为10轮,需要的数据复杂度为2128个选择明文,时间复杂度为2331.1次10轮3D算法加密。
  52012年, Koyama等[7]给出了3D算法的截断差分攻击,攻击轮数为13轮,需要的数据复杂度为2469个选择明文,时间复杂度为2308次13轮3D算法加密,存储复杂度为2128字节。
  62013年,李曼曼等[8]改进了3D算法的中间相遇攻击,改进后的攻击轮数为10轮,需要的数据复杂度为2497个选择明文,时间复杂度为2325.3次10轮3D算法加密,存储复杂度为2342字节。
  注意到,目前3D算法最好的攻击结果属于文献[7]。如何针对3D算法给出新的安全性评估一直是当前的研究热点。本文主要针对3D算法抵抗中间相遇攻击的能力给出新的评估。分析结果表明,本文可以将3D中间相遇攻击的轮数提高到11轮,新攻击更有效。
  本文的结构如下:第1节,简述3D分组密码算法基本结构;第2节,介绍中间相遇攻击的基本思想;第3节,构造新的6轮3D算法中间相遇区分器;第4节,进行11轮3D算法中间相遇攻击;第5节,3D算法主要攻击结果的对比;第6节,全文总结。
  4列置换(π。
  采用Anubis算法[9]中的4×4的对合MDS(Multidimensional Scaling矩阵,将状态的每一列左乘矩阵,得到新的状态,MDS矩阵如式(4所示:
  M=01020406020106040406010206040201(4
  具体的解密和密钥扩展算法可见文献[1]。
  符号说明在本文后续的章节中,3D算法的轮数n从0开始。P表示明文,C表示密文。xj表示第j个状态x,xji[l]表示i轮中状态xj的第l个字节,0≤i≤10,0≤j≤255,0≤l≤63。i轮中,xi表示经过了密钥加操作后的状态,yi表示经过γ操作后的状态,zi表示经过θ1或θ2操作后的状态,wi表示经过π操作后的状态。特别地,本文令ui=π-1(ki,其中ki是i轮的轮密钥。
  2中间相遇攻击思想
  1977年,Diffie等[10]首次提出中间相遇攻击,随后,该思想被广泛运用于多种分组密码的安全性证明中。其基本思想可以归纳为以下描述。
  将一个密码算法分为2个部分:c=En1k1En0k0(p,“”表示连接符。等式表明:首先对明文p进行n0轮加密,加密密钥为k0,接着再进行n1轮加密,加密密钥为k1。一般来说,中间相遇攻击主要分为两个阶段:
  预计算阶段建立预计算表Γ。对明文p,遍历k0,计算出所有可能的c′=En0k0(p。将序列(p,c′,k0存储在Γ表中。
  在线攻击阶段猜测k1,对密文c解密,得到c″,即c″=(En1k1-1(c。查找预计算表Γ,检查是否存在c′,使得c″=c′。如果存在,则表明此次猜测的轮密钥k1正确;否则,错误,继续猜测下一个k1,直到猜测到正确的k1。
  在2010年亚洲密码学会上,Dunkelman等[11]对AES中间相遇攻击进行了改进。他们提出了多重集的概念,并证明,若构成δ集的消息满足某条截断差分,那么,多重集的可能数目将会减少,从而降低了中间相遇攻击预计算阶段的存储复杂度;同时,结合差分枚举技术[12],进一步降低了中间相遇攻击的在线阶段的时间复杂度。

期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
  本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


  【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

 
QQ在线咨询
投稿辅导热线:
180-1501-6272
微信号咨询:
fabiaoba-com
咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
Copyright © 2005-2023 . 期刊库 版权所有