李悅++朱光亞 甘楠 王高麗
摘要: 物聯(lián)網(wǎng)和RFID等設(shè)備的普及給密碼學(xué)提出了新的要求,為了能夠在資源受限的傳感節(jié)點(diǎn)上實(shí)施通信保護(hù)和隱私保護(hù),大量輕量級(jí)加密算法被提出。mCrypton是明文分組長(zhǎng)度為64 bit的輕量級(jí)分組密碼算法,共有3種可用密鑰長(zhǎng)度:64 bit、96 bit和128 bit。本文提出了針對(duì)mCrypton-96的4輪mCrypton不可能差分路徑和7輪mCrypton的不可能差分分析,同時(shí)利用了mCryption 的S盒性質(zhì)和密鑰生成算法的弱點(diǎn)對(duì)不可能差分分析進(jìn)行了改進(jìn),實(shí)驗(yàn)結(jié)果表明和傳統(tǒng)的差分分析相比,本文提出的不可能差分分析方法降低了攻擊的時(shí)間復(fù)雜度和數(shù)據(jù)復(fù)雜度。
關(guān)鍵詞: 不可能差分分析; 分組密碼算法; 密碼算法分析; mCrypton
中圖分類號(hào):TP309
文獻(xiàn)標(biāo)志碼:A
文章編號(hào):2095-2163(2017)04-0017-04
0引言
作為當(dāng)今首要流行的信息保護(hù)手段,分組密碼算法的應(yīng)用范圍也日趨廣泛,同時(shí)隨著無(wú)線傳感器網(wǎng)絡(luò)、物聯(lián)網(wǎng)和RFID的高度普及,當(dāng)這些輕量級(jí)硬件需要對(duì)安全通信和數(shù)據(jù)提供保護(hù)時(shí)就會(huì)使用輕量級(jí)加密算法,近年來(lái)則已陸續(xù)推出眾多的輕量級(jí)加密算法,諸如:mCrypton、SIMON、LED、Zorro、mCrypton、PRESENT、Piccolo、Klein、XTEA、DESL、HIGHT、CLEFIA、Twine、KATAN 和 KTANTAN等。在此基礎(chǔ)上,也有更多的專家學(xué)者轉(zhuǎn)而致力于展開了對(duì)輕量級(jí)分組密碼的分析方法的研發(fā)設(shè)計(jì)。除了經(jīng)典的差分分析,中間相遇攻擊、不可能差分分析、積分分析、相關(guān)密鑰攻擊、滑動(dòng)攻擊和零線性相關(guān)分析也開始紛紛應(yīng)用在各種輕量級(jí)分組密碼算法上。本文的分析目標(biāo)是mCrypton算法,該算法是由Lim等人在2006年提出的一個(gè)適用于RFID和小型傳感器節(jié)點(diǎn)的輕量級(jí)分組密碼算法[1],這是一個(gè)分組長(zhǎng)度為64 bit的分組密碼算法,根據(jù)密鑰長(zhǎng)度的分類有3種版本:64 bits、96 bits和128 bits,而將其應(yīng)用在硬件條件受限制的情況時(shí),可以根據(jù)具體場(chǎng)景選擇合適的密鑰長(zhǎng)度。例如在RFID的應(yīng)用中,因其對(duì)讀寫速度和信息加解密速度呈現(xiàn)出極高要求,即需依據(jù)硬件條件選取一種具有最佳適應(yīng)性的版本。另需提及,對(duì)mCrypton的研究成果可參見文獻(xiàn)[2-7]。
不可能差分攻擊是差分攻擊的變種之一。研究可知,與經(jīng)典的差分分析利用高概率差分來(lái)恢復(fù)密鑰的情況相反,不可能差分攻擊是利用排除那些導(dǎo)致概率為0的差分出現(xiàn)的密鑰,重點(diǎn)是基于正確的密鑰加密后的密文不會(huì)出現(xiàn)這樣的差分。這一理論是由Knudsen和Biham分別論述并先后提出的[8-9],Knudsen在對(duì)DEAL的算法進(jìn)行安全性分析時(shí),發(fā)現(xiàn)該算法存在天然的5輪不可能差分,從而對(duì)6輪DEAL算法的安全造成威脅。1999年,Biham等人在研究Skipjack算法時(shí)提出了不可能差分這個(gè)概念[10],在其中解釋了如何采用中間相遇攻擊尋找不可能差分。輕量級(jí)分組密碼出現(xiàn)之后,不可能差分攻擊對(duì)該類算法的分析研究也取得了一系列成果進(jìn)展,例如王慶菊等人在2014年利用不可能差分分析成功地實(shí)現(xiàn)了對(duì)SIMON32和SIMON48的攻擊[11]。文獻(xiàn)[12]中,Yukiyasu等人使用不可能差分分析探討了CLEFIA算法。文獻(xiàn)[13]中運(yùn)用不可能差分分析對(duì)LBlock、SIMON、CLEFIA和Camellia算法獲得了滿意的研究效果。
綜上論述可知,本文參考4輪AES不可能差分路徑和7輪AES不可能差分分析攻擊,研究提出了4輪mCrypton的不可能差分路徑和7輪mCrypton不可能差分分析,并使用S盒性質(zhì)和mCrypton的密鑰生成算法的弱點(diǎn),最終得出的時(shí)間復(fù)雜度為257次7輪mCrypton加密,空間復(fù)雜度為249.3個(gè)字節(jié),數(shù)據(jù)復(fù)雜度為254.3個(gè)明文。endprint