2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩128頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、本論文主要對eSTREAM工程的四個候選密碼算法ABCv3、TSC-4、CryptMT v3和Grain v1進行了安全性分析:在弱密鑰條件下,破解了ABC v3和TSC-4;發(fā)現CryptMT v3密鑰初始化過程存在概率為1的差分特征;對Grain v1進行了弱Key-IV攻擊。 1.弱密鑰條件下破解ABC v3 ABC v3的密鑰長度為128比特,是34個參賽算法中運行速度最快的算法之一。ABC v1和v2為ABC

2、 v3之前的兩個版本。2005年,Berbain、Gilbert和Khazaei同時發(fā)現ABC v1的線性移位寄存器長度過短,通過分別征服攻擊破解了ABC v1。ABC v2加大LFSR的長度以彌補ABC v1的缺陷。但在SAC2006上,Wu和Preneel發(fā)現ABC v2存在一類弱密鑰,并且在弱密鑰條件下,ABC v2可被破解。通過修改密鑰初始化過程,消除Wu-Preneel弱密鑰,ABCv3可抵抗以前所有攻擊。 ABC系

3、列算法結構主要由LFSR、T-函數和基于背包問題構造的S-盒三部分組成。LFSR的最低權位32比特字與S-盒的輸出進行模232加運算后作為密鑰流輸出字。LFSR反饋多項式的項數為3,雖然可以提高運行速度,但同時也降低了安全性,易受快速相關攻擊。為此,算法設計者采用了T-函數、S-盒和模加運算等大量非線性組件來掩藏LFSR的線性。特別是基于背包問題構造的S-盒,加大了分析的難度。本文采取以恢復LFSR的內部狀態(tài)為首要目標、以尋找算法核心部

4、件S-盒的弱點為關鍵、以非線性模加運算的線性逼近為突破口的技術路線,發(fā)現ABC v3存在新型弱密鑰,其發(fā)生的概率為2-24.29。最終,在弱密鑰條件下破解了ABC v3。 2.弱密鑰條件下破解TSC-4 自Klimov和Shamir把T-函數引入密碼學以來,出現了很多基于T-函數設計的序列密碼算法,如Klimov-Shamir系列算法TSC-1、TSC-2和TSC-3等。但所有算法均被破解。在總結已有攻擊的基礎上,Moo

5、n等密碼學家設計了TSC-4。TSC-4進入eSTREAM第二評估階段,密鑰長度為80比特。在Indocrypt2006上,Fischer、Meier和Berbain等發(fā)現TSC-4的密鑰初始化過程存在一定非隨機性,但無法通過密鑰流區(qū)分,不能形成真正的攻擊。TSC-4算法結構主要由三部分組成:兩個對稱的T-函數部件X和Y以及一個以X和Y的部分狀態(tài)為輸入以密鑰流為輸出的非線性濾波函數。其中,T-函數采用了多種非線性邏輯運算、選擇控制、S-

6、盒等技術手段,具有很強的雪崩和擴散效應。由于很難建立數學模型,TSC-4一直沒有被破解。本文將差分分析與分別征服攻擊相結合,以計算機模擬實驗為基礎,從所得實驗數據中挖掘數學規(guī)律,歸納弱密鑰的特征,在弱密鑰條件下破解了TSC-4。 (1)構造密鑰初始化過程的兩個特殊差分特征 TSC-4的密鑰初始過程首先把密鑰K和初始向量IV載入X和Y,然后進行8圈算法體的迭代。其中,每圈迭代包括三步:第一步通過非線性濾波函數把結構X和Y

7、的信息混合后輸出一個字節(jié);第二步,X和Y各自按行循環(huán)移位;第三步是把第一步的輸出字節(jié)混合到X和Y中。由此可見,X和Y主要是通過第一和第三步發(fā)生聯系。使部件Y差分非零,部件X差分為零,如果初始化過程中每一圈的第一步輸出差分為零,那么Y的差分就不可能擴散到X中,即X的差分可以始終保持為零。這樣就可以“切斷”部件X和Y的聯系,達到控制雪崩的目的。利用此特點,構造出兩個特殊差分特征ΩX和ΩY,當差分特征ΩY成立時,差分特征ΩY成立的概率為1。

8、 (2)發(fā)現弱密鑰 首先,隨機選取密鑰K和初始向量IV,運行密鑰初始化過程,如果差分特征ΩY成立,則保留K和IV以及相對應的X和Y狀態(tài)。第二,以狀態(tài)Y的列為單位進行x2檢驗,檢測出非隨機分布。第三,以檢測出的非隨機分布為研究對象,運用卡諾圖技術,歸納總結出高概率線性表達式。第四,按照K和IV的載入方式代換關于X和Y的高概率線性表達式,得到關于K和IV的表達式。第五,合并各關于K和IV的線性表達式,定義產生高概率ΩY的弱密鑰

9、空間EK和特殊IV空間EIV。第六,按照空間EK和EIV,重新運行密鑰初始化過程,得到ΩY產生的概率。最后,可得對于80比特的密鑰,TSC-4弱密鑰的個數約為272個。當選擇的IV對屬于空間EIV時,如果K是弱密鑰,則ΩY出現的概率為2-15.40;如果K為強密鑰,則ΩY出現的概率為2-24.74。 (3)區(qū)分并恢復弱密鑰 盡管確定了密鑰初始化過程的兩個特殊差分特征和弱密鑰,但除密鑰流已知外,X和Y的內部狀態(tài)未知。因此,

10、需要構造一個能夠把X和Y的差分不平衡性傳遞到密鑰流的區(qū)分器。通過實驗,本文成功構造出此區(qū)分器。通過理論計算可得,對于每個弱密鑰,恢復出8比特密鑰約需要240.53個選擇IV對,剩余72比特密鑰可通過搜索攻擊恢復。 通過分析可知,TSC-4是不安全的。另外,本文指出TSC-4還存在其它類型的弱密鑰和攻擊方法,如相關密鑰攻擊等。 3.發(fā)現CryptMT v3密鑰初始化過程存在概率為1的差分特征 CryptMT v3

11、為進入eSTREAM工程第三評估階段的序列密碼,密鑰長度為128比特。由于采用乘法運算等獨特技術,目前無任何攻擊。設密鑰初始化過程為以密鑰K為參數的函數生成器:F={fK{0,1}128→{0,1}19968}。通過差分分析,本文構造出區(qū)分器AfK,可以把fK與隨機函數以概率1區(qū)分出來,因而fK不是隨機函數。分析結果表明,CryptMT v3的密鑰初始化過程存在一定的弱點,可能被攻擊。 4.弱Key-Ⅳ條件下破解Grain v1

12、 Grain v1是eSTREAM最終獲選算法之一,其最初版本為Grain v0,密鑰加長版本為Grain-128。2005年,Khazaei、Hassanzadeh和Kiaei對Grain v0進行了區(qū)分攻擊。在FSE2006上,Berbain、Gilbert和Maximov通過恢復密鑰攻擊,破解了Grain v0。Grain v1為Grain v0的修改版本,可抵抗以前攻擊。在o.Kucuk提出的針對Grain v1/12

13、8的再同步滑動攻擊基礎上,o.Kucuk和Preneel等對Grainv1/128的密鑰初始化過程進行了分析,Lee等進行了相關密鑰選擇IV攻擊。以上關于Grain v1/128的攻擊本質上均為相關密鑰攻擊。Afzal和Masood提出對Grainv1/128進行代數攻擊,但計算復雜度超過了搜索攻擊。2008年,eSTREAM最終評估報告認為Grain v1/128是很安全的,但指出密鑰初始化過程需要修改。 Grain系列算法

14、體主要由IFSR、NFSR和非線性濾波函數三部分組成。Grainv0/v1/128的密鑰長度分別為80/80/128比特,初始向量長度分別為64/64/96比特。設Grain系列密碼算法密鑰Key的長度為κ比特,初始向量IV的長度為ι比特,則不同的密鑰和初始向量對Key-IV產生不同的密鑰流輸出,共可產生2κ+ι條序列。對于一個安全的序列密碼算法,保證2κ+ι條序列中的每一條序列都具有很高的隨機性是必要的。本文以Key-IV產生的序列為

15、研究對象,對Grain v1進行弱Key-IV攻擊。 (1)弱Key-Ⅳ的存在性 當LFSR的內部狀態(tài)為全‘0’時,算法只有NFSR起作用。因此,將能夠產生LFSR為全‘0’狀態(tài)的密鑰Key和初始向量Ⅳ為定義為一個弱Key-Ⅳ。本文給出了求取弱Key-Ⅳ的算法和弱Key-Ⅳ實例。設密鑰初始化過程后,所有內部狀態(tài)均勻分布,則在2κ+ι個Key-Ⅳ中有2ι個弱Key-Ⅳ。 (2)區(qū)分弱Key-Ⅳ 運用循環(huán)Wa

16、lsh譜理論得到NFSR的非線性反饋函數的最佳線性逼近后,由線性逼近引理,本文構造出Grain系列算法的區(qū)分器,對弱Key-Ⅳ進行區(qū)分攻擊,結果如下:從Grain v0/v1/128的280/280/2128個Key-Ⅳ中以99.977%的成功率區(qū)分出1個弱Key-Ⅳ各需要217.8/249.4/291.8個密鑰流比特和221.1/252.7/2110次運算。 (3)恢復弱Key-Ⅳ Grajn v1產生密鑰流輸出時,

17、LFSR獨立作用,NFSR的內部狀態(tài)由自身和LFSR的內部狀態(tài)決定,密鑰流輸出由LFSR和NFSR的內部狀態(tài)決定。所以,密鑰流輸出可以表示為LFSR和NFSR內部狀態(tài)的非線性函數,可得到相應的代數方程。對于弱Key-IV,LFSR不起作用,利用Afzal和Masood的代數攻擊結果可得:在已知弱Key-IV條件下,只需150比特密鑰流輸出和230.7次異或運算即可破解Grain v1;在已知弱Key-IV條件下,破解Grain-128的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論