基于NLFSR的序列密碼算法的分析方法研究
本文關(guān)鍵詞:基于NLFSR的序列密碼算法的分析方法研究,,由筆耕文化傳播整理發(fā)布。
【摘要】:2004年啟動的歐洲eSTREAM工程極大地推動了國際序列密碼算法設計與分析的發(fā)展,NLFSR (Non-Linear Feedback Shift Register)作為一種新的驅(qū)動部件被用于序列密碼算法的設計中,基于NLFSR的序列密碼算法的設計與分析得到了國際密碼學界的高度關(guān)注,成為近幾年來序列密碼研究領(lǐng)域的熱點問題。以Grain、Trivium和MICKEY為代表的基于NLFSR的序列密碼算法在eSTREAM工程中勝出,一方面說明基于NLFSR的序列密碼算法具有很高的安全性,另一方面也說明對基于NLFSR的序列密碼算法進行有效的攻擊是非常困難的?傮w而言,從eSTREAM工程開始至今,盡管國際密碼學界對基于NLFSR的序列密碼算法給予了很高的關(guān)注,但分析方法的相關(guān)研究成果寥寥無幾,對代表密碼算法的安全性分析也是進展緩慢。基于NLFSR的序列密碼算法的分析方法研究已成為當前序列密碼研究領(lǐng)域最困難的問題之一,也是亟待解決的問題之一。本文對基于NLFSR的序列密碼算法的分析方法進行了深入研究,針對基于NLFSR的序列密碼算法設計中的主要關(guān)鍵點,即基于NLFSR的序列密碼算法中布爾函數(shù)的設計、算法模型的設計、初始化算法的設計、算法密鑰規(guī)模以及密鑰加載方式的設計,有針對性地、系統(tǒng)地研究了代數(shù)攻擊、基于猜測的復合攻擊、滑動攻擊和時間存儲數(shù)據(jù)折中攻擊共四種重要的分析方法,對Grain、Trivium和MICKEY等具有代表性的基于NLFSR的序列密碼算法及其模型進行了安全性分析,以方法分析為主體,以密碼算法模型及代表算法的安全性分析為例子,深入研究了基于NLFSR的序列密碼算法抵抗以上四種分析方法的能力,取得的創(chuàng)新性成果列舉如下。一、針對基于NLFSR的序列密碼算法中布爾函數(shù)的設計,提出了代數(shù)攻擊的一種新的變型和基于條件非線性逼近的概率代數(shù)攻擊。1.通過對代數(shù)攻擊的深入研究,提出了代數(shù)攻擊的一種新的變型,命名為劃分攻擊,其主要思想為通過猜測大部分的密鑰比特,將整個序列密碼算法劃分為眾多不同、相互獨立且密鑰規(guī)模很小的子密碼,對于每個子密碼,攻擊者可以具體地給出每個密鑰流比特關(guān)于子密碼密鑰的多項式表示,從而有效地降低密鑰恢復過程的時間復雜度。將劃分攻擊應用于全輪的Trivium序列密碼算法,給出了針對全輪Trivium的首個優(yōu)于窮舉攻擊的密鑰恢復攻擊,是目前為止所有分析結(jié)果中最好的。2.對針對Grain序列密碼算法的概率代數(shù)攻擊進行了深入研究,指出并修正了已有的針對Grain序列密碼算法的概率代數(shù)攻擊中存在的錯誤,針對Grain為代表的級聯(lián)模型,提出了基于條件非線性逼近的概率代數(shù)攻擊,作為應用,針對Grain v1序列密碼算法,給出了成立概率更高的非線性方程組,提出了更加有效的概率代數(shù)攻擊。二、針對基于NLFSR的序列密碼算法模型的設計,提出了兩種新的基于猜測策略的復合攻擊,分別為基于密鑰流輸出函數(shù)弱正規(guī)性的猜測-仿射化攻擊和基于時空折中技術(shù)的猜測驗證攻擊。1.指出了Mihaljevic等人給出的基于密鑰流輸出函數(shù)正規(guī)性的狀態(tài)恢復攻擊中存在的錯誤,利用密鑰流輸出函數(shù)的弱正規(guī)性,通過猜測對該函數(shù)進行仿射化,結(jié)合時間存儲數(shù)據(jù)折中攻擊,提出了新的基于猜測策略的復合攻擊,即猜測-仿射化攻擊,并應用于Grainv1序列密碼算法中,給出了時間復雜度優(yōu)于窮舉攻擊的狀態(tài)恢復攻擊。2.結(jié)合時間存儲數(shù)據(jù)折中攻擊,通過在離線攻擊階段建立驗證表和在在線攻擊階段對輸出密鑰流序列進行預處理,提出了一種新的基于猜測策略的復合攻擊,命名為猜測驗證攻擊,應用于簡化的MICKEY和Grain算法模型,給出了時間復雜度優(yōu)于窮舉攻擊的狀態(tài)恢復攻擊,與代數(shù)攻擊相比,該攻擊的優(yōu)勢在于分析結(jié)果與算法中采用的NLFSR的非線性反饋函數(shù)無關(guān)。三、針對基于NLFSR的序列密碼算法初始化算法的設計,提出了基于帶隱藏信息的滑動特征的滑動攻擊。1.對基于NLFSR的序列密碼算法中內(nèi)部狀態(tài)的滑動特征所導致的信息泄漏進行了分析,指出該滑動特征所導致的信息泄漏存在關(guān)于內(nèi)部狀態(tài)的隱藏方程,利用時空折中技術(shù),提出了攻擊算法,并對攻擊算法的復雜度和成功率等性能指標進行了分析,解決了如何利用滑動特征所導致的信息泄漏進行密鑰恢復這一理論問題。2.首次發(fā)現(xiàn)了基于NLFSR的Grain-128a序列密碼算法中存在的滑動特征,提出了針對該算法的滑動攻擊,相關(guān)密鑰條件下恢復全部128比特密鑰的時間復雜度約為296.322,需要2103.613個密鑰流比特,攻擊成功的概率為0.632,這是針對Grain-128a的首個有效密鑰恢復攻擊,分析結(jié)果表明Grain-128a的設計者對算法的改進并不徹底,Grain-128a依然有安全性漏洞。3.首次發(fā)現(xiàn)了基于WG-NLFSR的WG-8序列密碼算法中存在的滑動特征,利用該滑動特征,在相關(guān)密鑰條件下,提出了針對WG-8的首個實時的密鑰恢復攻擊,攻擊結(jié)果遠優(yōu)于窮舉攻擊。通過實驗仿真,驗證了以上攻擊結(jié)果的正確性。隨后,通過修改WG-8的密鑰和IV加載方式,提出了改進的WG-8序列密碼算法,改進方法既保持了原算法設計上的特色,又提高了算法抵抗滑動攻擊的能力。四、針對基于NLFSR的序列密碼算法密鑰規(guī)模的設計,提出了基于BSW Sampling技術(shù)的新TMDTO攻擊。針對MICKEY序列密碼算法中密鑰加載方式的設計,結(jié)合時空折中技術(shù),提出了首個優(yōu)于窮舉攻擊的密鑰恢復攻擊。1.將BSW Sampling技術(shù)與Babbage和Golic分別獨立提出的TMDTO攻擊(記為BG-TMDTO攻擊)進行了有效地結(jié)合,提出了新的基于BSW Sampling技術(shù)的TMDTO攻擊,該攻擊可視為BG-TMDTO攻擊的一般性推廣,即使序列密碼算法的內(nèi)部狀態(tài)規(guī)模不小于密鑰規(guī)模的兩倍時,該攻擊仍能得到良好的折中選擇,將該攻擊應用于Grain和MICKEY等基于NLFSR的序列密碼算法,分析結(jié)果優(yōu)于已有的TMDTO攻擊。2. MICKEY序列密碼算法自提出至今已有近十年的時間,但已有的分析結(jié)果卻屈指可數(shù),目前為止仍沒有優(yōu)于窮舉攻擊的分析成果出現(xiàn)。通過對MICKEY序列密碼算法的密鑰加載方式的深入分析,首次發(fā)現(xiàn)其初始化算法具有可分割性,利用這一結(jié)構(gòu)性弱點,結(jié)合時空折中技術(shù),提出了針對MICKEY序列密碼算法的新密鑰恢復攻擊,時間復雜度降為窮舉攻擊時間復雜度的一半,是目前為止首個優(yōu)于窮舉攻擊的分析結(jié)果。這一成果表明MICKEY的密鑰加載方式是有潛在的安全性弱點的。歐洲eSTREAM工程豐富了序列密碼研究的“數(shù)據(jù)庫”,極大地促進了序列密碼的研究。目前,基于NLFSR的序列密碼算法的分析已成為序列密碼研究領(lǐng)域的熱點與難點問題。本文的研究成果將有助于深化對序列密碼分析方法的認識,對豐富序列密碼算法的分析理論具有重要意義。
本文關(guān)鍵詞:基于NLFSR的序列密碼算法的分析方法研究,由筆耕文化傳播整理發(fā)布。
本文編號:181858
本文鏈接:http://www.wukwdryxk.cn/shoufeilunwen/xxkjbs/181858.html