论文部分内容阅读
分组迭代结构是分组密码和HASH函数设计中最常用的结构之一,其主要原因是,这种结构层次分明,便于进行安全性分析和评估;另外,轮函数经过若干次迭代以后可以达到理想的混乱和扩散效果,安全性强,软、硬件开销小。由于分组迭代结构的这种显著优点,在分组密码和HASH函数设计中占据着主导地位,因而对此类密码函数的安全性分析也就成为密码分析学中的一个重要研究方向。本论文以分组迭代密码函数的安全性分析为主线,选择几种典型的分组迭代密码函数,利用差分分析、碰撞攻击、原像攻击以及区分器构建等技术,一方面研究了这些分析技术在分析不同算法时的有效性;另一方面又研究了分组迭代密码函数整体结构的安全性。具体研究内容如下:论文对MD5算法进行了碰撞攻击方法研究,利用比特跟踪技术对差分比特进行跟踪,通过明文修改技术和非线性函数等特性来实现对差分路径的控制,对碰撞攻击的技术细节进行了深入地探索。论文还研究了MD5的原像攻击,通过引入“中立字”,探索了“初始结构”和“过渡结构”的构建方法和过程。论文根据BLAKE算法轮变换中消息置换特征和G函数的可逆性质,对已有的2轮自由起始碰撞攻击方案进行了改进,通过调整消息字和初始状态,使2轮自由起始近似碰撞达到5个字。利用中途相遇攻击技术,进行了6轮BLAKE-32自由起始差分路径分析,结果表明产生碰撞路径的概率很小。运用分段-连接技术,进行了3轮BLAKE算法的自由起始原像攻击,降低了计算复杂度。通过分析BLAKE算法G函数的线性化差分特性以及1-Bit和2-Bit输入差分的扩散特征,研究了线性化差分攻击的可能性和有效性。论文研究了Gr stl-512算法压缩函数的积分性质,针对其轮函数扩散性较差的特点,采用渗透技术首次提出了Gr stl-512的11轮积分区分器,该积分区分器的时间复杂度小于已有10轮区分器的时间复杂度,取得了目前最好的研究成果。论文利用轮函数列混合的分支数,分别对Gr stl-256和Gr stl-512压缩函数的置换方法进行了差分性质分析,通过估计多轮迭代结构中活跃S盒个数的下界,推断出Gr stl-256中10轮迭代和Gr stl-512中14轮迭代是足以抵抗差分分析的。论文还构建了Gr stl-512压缩函数的6轮不可能差分区分器,在一定程度上反映了分组迭代模块的随机性能,有助于提出新的分析方法。论文在分析CLEFIA算法结构特点的基础上,提出了Sandwich-Boomerang区分器的构建思想,并针对CLEFIA算法构建了8轮的Sandwich-Boomerang区分器,其区分成功的概率远远大于随机模型区分成功的概率。基于该区分器,论文给出了10轮CLEFIA算法的2轮密钥恢复过程,成功概率明显提高,所需要的数据复杂度和时间复杂度显著降低,远远小于穷举搜索的复杂度。