在密码算法的研究中最重要的是安全性分析。差分分析是其中最早提出同时也是最有效的分析方法。在此基础上近年来衍生出了许多新的密码分析方法。高阶差分分析就是其中一种由差分分析方法扩展而得到的密码分析方法。近期国际上的研究表明,高阶差分能有效地分析密码算法的安全性,但同时也揭示了其在理论和方法上的不足,特别是利用函数的代数特征研究密码函数的高阶差分特性还有许多工作可做。.本课题将从理论基础和实际攻击两方面对密码函数的高阶差分性质做深入研究,探讨密码函数高阶差分的代数特性,用高阶差分的方法改进最近提出一些新攻击,从高阶差分的角度研究密码算法的可证安全性,并在此基础上提出评价密码函数安全性的判定准则和密码算法的设计原理。
总结和分析了各种高阶差分攻击技术的理论基础,证明了已知的高阶差分类攻击技术,如高阶差分攻击,AIDA攻击,Cube攻击,Cube测试和比特高阶差分攻击,本质上都是基于布尔函数高阶导数的基本性质. 并挖掘出新的高阶差分攻击技术. 给出了一个基于布尔函数高阶导数性质的高阶差分分析框架。.高阶差分攻击基于布尔函数在高阶导数后次数降低的性质。我们研究了布尔函数某些特殊差分点为快速次数下降点的充分必要条件,给出了布尔函数高阶导数关于快速点性质的一个相对完整和有规律的总结。证明了一个n元的布尔函数的快速点构成一个线性子空间,并且其维数与函数的次数之和不超过变元个数n。我们还证明了非零的快速点必定存在于如下函数之中:任意n元n-1次的布尔函数、任意次数模2不同余n的对称布尔函数和任意奇数变元二次布尔函数。我们还详细地给出了n元n-2次的布尔函数快速点的特殊性质并指出了其它类型布尔函数快速点的大致规律。.利用布尔函数快速点特性对分组密码算法进行了一系列的区分攻击,进而给出了一个新的分组密码设计准则。具体地:我们证明了拥有最高次数不足以保证分组密码算法能够抵抗高阶差分区分攻击。证明了一个有最优次数n-1的n比特分组密码算法在如下两种情况下能够以不可忽略的区分优势和2^(n-1)的区分复杂度进行区分;超过一半的分量布尔函数的次数低于n-1或者超过一半的n-1次分量布尔函数的最高次单项式完全相同。.利用基于高阶差分分析理论的零和区分攻击技术对hash标准SHA-3算法进行了区分攻击,构造关于全24轮置换Keccak-f的大小为2^1575的零和分布,优于之前的最好结果2^1590。.对分组密码密钥编排方案从差分、混淆的角度进行了安全性研究,利用密钥编排方案和分组密码轮函数之间的关系得出更好的攻击方法。提出了实际密钥信息(AKI),密码泄露的概念,用于评价密码方案的安全性。指出了AES和多个轻量级密码构造中的问题,并提出改进方案。.提出不可能差分归一化分析(UID)方法,自动搜索分组密码不可能差分链。将UID方法用于韩国标准ARIA及其它密码算法,找出了比已知结果更为全面的不可能差分链。.研究了基于分组密码的哈希函数的构造与安全性。
{{i.achievement_title}}
数据更新时间:2023-05-31
玉米叶向值的全基因组关联分析
基于分形L系统的水稻根系建模方法研究
正交异性钢桥面板纵肋-面板疲劳开裂的CFRP加固研究
硬件木马:关键问题研究进展及新动向
基于SSVEP 直接脑控机器人方向和速度研究
密码协议的安全模型与可证明安全性研究
经典可证明安全性理论在量子密码协议分析中的应用研究
可证明抗边界信道攻击的密码算法研究
抗密钥篡改可证明安全公钥密码算法研究