輕量級密碼教材_第1頁
輕量級密碼教材_第2頁
輕量級密碼教材_第3頁
輕量級密碼教材_第4頁
輕量級密碼教材_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

WG2——輕量級密碼算法目錄1. 安全隱私 21.1 安全 21.2 隱私 32. 分組密碼 32.1 AES 42.2 CLEFIA 52.3 DES 62.4 DESXL 72.5 HIGHT 72.6 KASUMI 82.7 mCrypton 92.8 PRESENT 102.9 SEA 112.10 XTEA 133. 輕量級協(xié)議 163.1 HB及其變體 163.2 HB協(xié)議 163.3 HB協(xié)議 173.4 對HB+的多種改進(jìn) 183.5 隨機(jī)HB及其變體 193.6 基于Rabin函數(shù)的協(xié)議 204. 近期安全成果 204.1 KATAN和KTANTAN 204.2 PRESENT算法 264.3 XTEA 29安全隱私在本節(jié)中,我們給出一個大綱中遇到的安全隱私需求系統(tǒng),涉及低成本普及設(shè)備的有限計算和通信資源,RFID標(biāo)簽比較典型,并且這些需求的方式可以使用一個輕量級密碼協(xié)議來解決。我們考慮系統(tǒng)由兩個主要組件:?低成本設(shè)備有限計算和通信能力包括至少一個集成電路,例如低成本RFID標(biāo)簽或智能卡?;A(chǔ)設(shè)施,即一個設(shè)備管理系統(tǒng)能夠與重量輕通信設(shè)備。對于一個RFID系統(tǒng),基礎(chǔ)設(shè)施由后臺系統(tǒng)連接到無線閱讀。這種系統(tǒng)的應(yīng)用特別廣泛:(例如)供給鏈的自動化管理,票務(wù),電話卡,小額支付和訪問控制、自動收費、公共運輸,防止假冒,寵物跟蹤、航空行李跟蹤、圖書館管理。設(shè)備用于解決各種不同的需要,他們的內(nèi)存和電源等特點,他們的通信和計算能力,還有這些所帶來的成本。一個值得注意的標(biāo)準(zhǔn)化活動在這些文獻(xiàn)內(nèi)可以查找[36,40]。這種系統(tǒng)的一個共同特點是設(shè)備和基礎(chǔ)設(shè)施之間的通信協(xié)議必須允許基礎(chǔ)設(shè)施來識別設(shè)備。后來我們專注于與此協(xié)議相關(guān)的安全和隱私問題。因此我們不認(rèn)為相關(guān)的安全和隱私問題的信息存儲、交換和處理在基礎(chǔ)設(shè)施之內(nèi)。毫不奇怪,如此廣泛的應(yīng)用程序和物理特性,對這些系統(tǒng)的安全隱私需要相當(dāng)多樣化。(1)在安全隱私并不重要的問題上,一些最初的供應(yīng)鏈管理應(yīng)用程序使用RFID標(biāo)簽的標(biāo)簽僅僅是一個條形碼替代品,而不是交付給最終消費者或使用“殺死”命令,在可以禁用之前交付給最終消費者,越來越多的應(yīng)用程序的出現(xiàn),低成本設(shè)備和無線電通信功能輸入終端用戶的生活(如圖書館管理、自動收費)導(dǎo)致越來越多的關(guān)注涉及他們隱私的潛在危害。令人擔(dān)心的是,通過低成本設(shè)備附加到她所攜帶的對象,一個人可能會離開電子追蹤她的動作和行為,成為可追蹤的惡意方配備無線電設(shè)備(的對象)。

(2)應(yīng)用如票務(wù)或訪問控制,擁有低成本設(shè)備伴侶具體化了一些權(quán)利需要防止偽造或模擬合法設(shè)備,例如通過克隆合法設(shè)備或數(shù)據(jù)的回放之前通過一個合法的標(biāo)簽。為了解決這些安全需求,身份驗證機(jī)制,允許系統(tǒng)證實的身份標(biāo)記是必需的。雖然很難協(xié)調(diào),后者的安全需要與前者的隱私需要經(jīng)常是聯(lián)合的,例如在售票的情況下,公共交通等等。根據(jù)是否合并沒有安全和隱私保護(hù)功能,還是只有安全特性,或是只有隱私保護(hù)功能,或者兩者兼有,輕量級協(xié)議允許基礎(chǔ)設(shè)施來確定低成本設(shè)備,大致可以分成四類,如表所示。這個表中使用的術(shù)語將在后續(xù)中進(jìn)行詳細(xì)的解釋。系統(tǒng)中的安全與隱私涉及普及設(shè)備現(xiàn)在已經(jīng)成為密碼學(xué)中一個非?;钴S的研究課題,并且合適的本原和協(xié)議的設(shè)計是輕量級加密領(lǐng)域的一個重大挑戰(zhàn)。安全身份驗證,解決上述安全威脅(即防止合法設(shè)備的克隆或模擬),可能代表了大多數(shù)輕量級加密。利用主題下面的區(qū)別可以身份識別和身份驗證:當(dāng)一個協(xié)議允許一個系統(tǒng)識別設(shè)備,但不能證實這身份,因此抵制克隆或模擬攻擊將被命名為一個鑒定協(xié)議,此協(xié)議允許系統(tǒng)識別設(shè)備和確證身份,將被命名為一個認(rèn)證協(xié)議或相當(dāng)于一個身份驗證方案。如果一個認(rèn)證協(xié)議另外又確認(rèn)了設(shè)備,該設(shè)備對應(yīng)的協(xié)議是合法的,我們將稱之為相互認(rèn)證協(xié)議。高效的身份認(rèn)證解決方案正逐漸出現(xiàn),即使是最受限系統(tǒng)。第一個可能的方法是使用一個分組密碼在傳統(tǒng)的質(zhì)詢-響應(yīng)協(xié)議。為了考慮計算資源在某些設(shè)備(3000通用電氣,甚至更少,通常被認(rèn)為是作為一種復(fù)雜性上限為典型的低成本設(shè)備)的嚴(yán)重限制,專用的輕量級分組密碼已經(jīng)開發(fā)出來,例如DESXL,PRESENT,和KATAN[81,18,25]。這種專用的分組密碼代表另一種可選的標(biāo)準(zhǔn)密碼的輕量級實現(xiàn)諸如AES密碼[136]。一些有著非常低的硬件腳本的流密碼,例如Grainv1或Trivium[53,26]也有可能導(dǎo)致非常有效的身份驗證解決方案。另一方面,一些具體的基于身份驗證方案的流密碼現(xiàn)今已被提出。輕量級的認(rèn)證協(xié)議不是基于對稱元素,例如SQUASH[119]和HB系列RFID方案[63,46],而是描繪了另一個有前景的研究項目,即使它保持著一個復(fù)雜的任務(wù),到目前為止還是從這些家庭抵制部分密碼分析結(jié)果來確定實際情況,[77,44,43,105]。最后,CryptoGPS[48],非對稱身份驗證方案要求極低的計算資源提供預(yù)先估計,輸出存儲在設(shè)備中的樣本名都反常的被證明為比大多數(shù)對稱方案更適合廉價設(shè)備。雖然身份驗證和相互認(rèn)證代表著系統(tǒng)在實際中所需考慮的主要安全功能,可能對一些應(yīng)用程序來說,還需要考慮額外的安全特性,比如消息一體化(使用消息身份驗證代碼或簽名方案)或數(shù)據(jù)加密(使用一個加密算法)。隱私隱私保護(hù)輕量級識別或驗證協(xié)議在近年來也有很多研究。但是公平地說,這些仍然是一個不太成熟的領(lǐng)域,不僅僅是身份驗證協(xié)議和設(shè)計現(xiàn)實的輕量級協(xié)議,考慮到約束裝置和系統(tǒng)方面仍然是一個非常具有挑戰(zhàn)性的問題。以下的開創(chuàng)性工作[60,62,6,33,131]的定義和主要的各種隱私的觀念的提出和相互鏈接已被探索。到目前為止,并沒有引入未被詳細(xì)定義的各種隱私觀念(只是提出了一個相當(dāng)全面的類型在[131])。值得一提的是,一個基本的要求在任何私人身份或認(rèn)證協(xié)議是為了防止被動或主動的攻擊者,能夠訪問跟蹤設(shè)備的通信接口,即確保匿名性和不可鏈接性交往的一個合法的設(shè)備。這個屬性,被一些創(chuàng)始者叫做弱隱私[131],很容易提供對稱設(shè)置,例如,通過使用一個輕量級分組密碼,在質(zhì)詢-響應(yīng)協(xié)議和所有注冊的關(guān)鍵系統(tǒng)設(shè)備中,從而避免傳輸設(shè)備在身份認(rèn)證前交換。更需要的隱私是財產(chǎn)隱私,這是出于這樣一個事實:對于很多輕量級設(shè)備來說,成本意味著將禁止任何物理干預(yù)阻力。除了之前的弱隱私需求,私人財產(chǎn)協(xié)議必須確保敵人能夠篡改設(shè)備時,仍無法鏈接數(shù)據(jù)設(shè)備,訪問任何之前她可能記錄的交換。很容易看到,前者基于分組密碼的簡單示例的協(xié)議并不是財產(chǎn)協(xié)議。提供一些隱私,并且典型體現(xiàn)識別關(guān)系的協(xié)議是OSK方案[102,103]。該協(xié)議依賴于使用標(biāo)記的兩個單向散列函數(shù)。一個哈希函數(shù)在當(dāng)前狀態(tài)更新每個識別標(biāo)記,而另一個標(biāo)識值來自當(dāng)前的內(nèi)部狀態(tài)。隨后搜索識別價值收到讀者在散列鏈端相關(guān)系統(tǒng)中每個標(biāo)記。很多OSK方案將其轉(zhuǎn)化為私人認(rèn)證協(xié)議在[7]中被提出,從而使它能夠抵抗重放攻擊。密碼本的權(quán)衡允許原始方案和一些變體加快處理讀者的一端以一定的預(yù)先估計也在[8]中提出。然而有人注意到OSK協(xié)議及其驗證變異容易受到拒絕服務(wù)攻擊(DoS),使設(shè)備系統(tǒng)失調(diào)。此外,DoS攻擊妥協(xié)提出這樣的隱私,是否成功就在于對手是否可以了解識別或鑒定交流有一個合法的她可以訪問的系統(tǒng)。最近提出一些替代選擇的OSK家族身份驗證方案,基于廣闊的加密成分低于OSK的單向散列函數(shù)和提供安全特性,例如PFP[9]——這是使用偽隨機(jī)的數(shù)量生成器和一個散列的普遍的家庭函數(shù),O-FRAP[130]——這是使用一個輸入偽隨機(jī)函數(shù)擴(kuò)張,和pep[13]——這是依賴于使用IV的流密碼。分組密碼已經(jīng)掌握了DES,DESXL,HIGHT和SEA的數(shù)據(jù)計算,或者說,擁有100千兆的計算速度。注意,計算能力在不同的密碼算法不能比較的。AES由Rijndaed設(shè)計的這個分組密碼在2000年被NIST標(biāo)準(zhǔn)化為AdvancedEncryptionStandard(AES)。在此期間,AES的許多低消耗的變體中,AES-128減小到了3100GE。這些運行結(jié)果表示AES-128在某些環(huán)境當(dāng)中可以作為安全輕量級密碼運用。AES-128介紹AES沿襲了wide-trail的設(shè)計特點,包含一個秘鑰生成和聲明了更新轉(zhuǎn)換。接下來,我們主要介紹AES的一個變體,AES-128。需要更多的信息,參考AES的詳細(xì)介紹[99]。矩陣更新AES-128長為128比特,由一個4*4的矩陣實現(xiàn)。AES用4輪置換和10輪迭代。非線性層替換字節(jié)(SB)用8比特的AES的S-盒表示每一個獨立的字節(jié)。循環(huán)的行移位(SR),j行左移j位。線性散列層列混合(MC)用一個MDS矩陣實現(xiàn)矩陣的列相乘。在第i輪,秘鑰加(AK)添加一個128比特的輪秘鑰Ki到AES矩陣中,第一輪K0秘秘鑰生成AES-128的秘鑰生成是從前面的輪秘鑰生成新的秘鑰,第一輪秘鑰128比特,第一輪的循環(huán)遞歸用XRD作用包含一個線性部分和一個非線性函數(shù)Fi每次循環(huán)一個字節(jié),4個S-盒作為輸出,循環(huán)4解密于AES的解密,相反的輪變換用相反的次序進(jìn)行,秘鑰加自反和輪秘鑰計算用相反的次序。逆行變換向右循環(huán),由于AES的S-盒基于GF(28)的逆運算,只有仿射變換需要改變它的逆過程對反字節(jié)替換解密。而且逆列混合輕量級硬件運行能耗低成本的AES-128的運行中只有3400GE被發(fā)表。到目前為止,這是最小的AES運行環(huán)境,包括加密,解密和秘鑰建立。運行加密有1032個分組循環(huán)的明文。使用的技術(shù)是一個0.35米從飛利浦半導(dǎo)體CMOS式過程。運用這項技術(shù),混合分組頻率80兆赫茲,能提供9.9兆比特每秒的數(shù)據(jù)產(chǎn)量。電路也設(shè)置為低能耗和達(dá)到3.0毫安,100千赫茲和1.5伏。實現(xiàn)用8比特數(shù)據(jù)路徑和一個S-盒,其中S-盒用于比特替換,逆比特替換以及秘鑰生成。S-盒是在邏輯電路下利用Canright的S-盒運行的,是基于GF(28最近,不同的低成本AES運算已經(jīng)公布,但是只有加密過程。在[74]中一個AES-128加密過程運用一個標(biāo)準(zhǔn)胞電路在0.25微米的半導(dǎo)體加工技術(shù)已經(jīng)提高到870個分組3900GE。功耗小于20微瓦2.5v和100千赫。一個更快的實現(xiàn)已經(jīng)發(fā)表在[66],有534個分組循環(huán),運用4070GE。他們已經(jīng)使用了0.13微米互補(bǔ)金屬氧化物半導(dǎo)體工藝技術(shù)臺積電和能耗23.83微瓦1.2v,500千赫。最小的AES實現(xiàn)到目前為止已發(fā)表在[51]用3100GE只使用3100循環(huán)

0.13微米CMOS技術(shù)進(jìn)行加密。在這8比特實現(xiàn)中,不同的AES輪轉(zhuǎn)換為不同的8比特并行執(zhí)行的數(shù)據(jù)/秘鑰。由于高度流水線方式的能耗相當(dāng)高37w/MHz1.2v。給出的最大時鐘頻率152MHz。注意,功耗不同過程的技術(shù)是比較困難的。密碼分析在過去的10年里,對AES-128的攻擊并沒有取得顯著進(jìn)展,最好的攻擊手段也只分析到10輪中的7輪。最好的攻擊方法是在2000年公布的7輪方。另外一個7輪攻擊。一年之后一個不可能的差分針對6輪密碼分析被放棄了。最近,公布了成熟的AES分析,他是關(guān)于公開秘鑰已知秘鑰和選擇秘鑰在7輪AES上的分析。這些攻擊努力體現(xiàn)AES的性質(zhì)但是沒有一個能夠恢復(fù)隨機(jī)選擇秘鑰。注意,就算是最新的AES-192和AES-256攻擊在相關(guān)秘鑰和HASH函數(shù)方面也不能應(yīng)用到AES-128上,因為這些分析方法需要更自由的秘鑰生成。CLEFIACLEFIA是索尼和Nagoya大學(xué)聯(lián)合設(shè)計的。和AES類似,也是有128位的分組長度和三種不同的秘鑰長度,分別是128,192和256字節(jié)。C運用一個4叉樹和一個8叉樹形式加2個Feistel網(wǎng),運用秘鑰對每個分組加密18(128字節(jié)),22(192字節(jié))或者26(256字節(jié))輪。最佳實現(xiàn)結(jié)果C的設(shè)計者在論文中針對不同的秘鑰長度提供了硬件運行的參數(shù)。其他發(fā)表在[126]的運行已經(jīng)普遍優(yōu)化。盡管他們已經(jīng)普遍達(dá)到了在每個分組的比率達(dá)到最高的頻率,但是他們的還是比[120]中的執(zhí)行要大。因此,在固定頻率10萬赫茲的前提下,他們的效率還是不好,在2.1桌面也沒有包括這些運行。最好的密碼分析攻擊C的設(shè)計者解釋了怎樣對抗差分分析,線性分析,不可能差分分析,saturation,代數(shù)分析和秘鑰相關(guān)分析。其中最好的(imporsibledifferential)能夠攻擊含有128位秘鑰的C的10輪加密和含有192位秘鑰的C的11輪加密以及含有256位秘鑰的C的12輪加密。所有的攻擊需要超過2100個選擇明文,這根本是不可能的。時間復(fù)雜度對于192字節(jié)和256字節(jié)秘鑰來說,非常接近暴力破解,而內(nèi)存需求則分別為2121和2153個分組長度。對于128字節(jié)秘鑰攻擊,只有2102個分組需要存儲并且只需要2102個減少的輪的評估值.這些新技術(shù)的改進(jìn)方案發(fā)布在[128,127,139],但是由于十分復(fù)雜其中沒有一個可行。這些分析方法并沒有能夠分析出C的所有輪,因此并沒有對C造成威脅。2.2桌面總結(jié)了這些C其他方面CLEFIA被建議包含在未來的ISO/IEC29192-2標(biāo)準(zhǔn)在輕量級密碼分析中。-第二部分,分組密碼。DESDES它包含了以64字節(jié)為分組長度的Feistel結(jié)構(gòu)網(wǎng),和一個56字節(jié)長的可行秘鑰,加密16輪。最佳實現(xiàn)結(jié)果自從Biham和Shamir首次公布了差分攻擊,在[12],DES就被認(rèn)為理論上可攻破的。他們的攻擊需要247.2個可選擇明文和237.2個DESevalutions和占用很小的內(nèi)存。Matsui’s的線性密碼分析能夠比暴力攻擊更快地攻破DES[94]。他的攻擊有85%的可能性成功,并且需要243個已知明文,和2其他方面DES從1977年被NIST用于加密標(biāo)準(zhǔn)直到在2001年被AES取代。DESXLDESXL被et.al的領(lǐng)導(dǎo)者提出[82],并且是基于DESL,DESL是DES的一個修改后的變體。DESL和DES很相似,除了層間替換不同,其中DES的八個S盒被改成了一個S盒替換八次。更進(jìn)一步,初始置換和它的逆(IP,IP-1)被取消了。額外DESXL還運用秘鑰白化技術(shù)技術(shù)增加秘鑰最佳實現(xiàn)結(jié)果Pochmannet.al介紹了DESXL的輕量級硬件運行結(jié)果在[109]中。他們的結(jié)構(gòu)中運用了連續(xù)的數(shù)據(jù)路徑,并且新需要用144個時鐘加密一個數(shù)據(jù)分組。在180納米的技術(shù)前提下,他們的運行需要2168個GE。表2.5列出了運行結(jié)果。最好的密碼分析攻擊DESXL的作者解釋了怎樣對抗線性分析和差分分析以及Davies-Murphy攻擊[82]。更進(jìn)一步,基于S盒的2次和三次方程,他們提出代數(shù)分析并不會對DESXL造成很大的威脅。其他方面DESXL包含了一個自由e學(xué)習(xí)應(yīng)用CrypTool[37]。HIGHTHIGHT在2006年被Honget.al提出[55]。他是集合了分組長64字節(jié)的Feistel網(wǎng)路架構(gòu)和128字節(jié)長的秘鑰加密32輪。最好的運行結(jié)果HIGHT的設(shè)計者公布了ASIC碼的加密運算,其需要3048個GE[55]。它運用了以輪為基礎(chǔ)的結(jié)構(gòu),因此需要34個clock循環(huán)加密一個數(shù)據(jù)。Limetal.描述了HIGHT的一個更加緊湊的ASIC碼運行也能實現(xiàn)加密的功能[89]。它需要34個clock通過優(yōu)化秘鑰表和控制邏輯運算,這個部分減少到2608個GE(屋里單位)。表2.6總結(jié)了HIGHT的運行結(jié)果。最好的密碼分析攻擊HIGHT的設(shè)計者解釋了怎樣抵抗差分分析,線性分析,截斷差分分析,不可能差分分析,飽和分析,高階差分,代數(shù)分析和變體的秘鑰相關(guān)分析[55]。他們最好的攻擊(不可能差分分析)能夠分析到18輪,但是需要246.8個可選擇明文和2109.2個賦值Lu能夠計算在HIGHT的25輪上運用260個選擇明文和2126.78個求值的不可能差分攻擊[91]。在同一篇論文當(dāng)中,一個相關(guān)秘鑰矩陣和相關(guān)秘鑰差分攻擊能夠計算到HIGHT的26和28輪。前者需要251.2個可選擇明文和2120.41個加密次數(shù),而后者需要260最近Ozenetal.公布了改進(jìn)的不可能差分分析攻擊在HTGHT的16輪,它需要261個可選擇明文和2119.53個加密次數(shù)以及2109字節(jié)的內(nèi)存[106]。他們也公布了31輪的相關(guān)秘鑰不可能差分攻擊,其中運用了完全的代碼本和2117張etal.開發(fā)了一個新的17輪飽和區(qū)分器,計算saturation攻擊HIGTH減少到了22輪。[138]這個攻擊需要262.04個可選擇明文和2118.71個22輪計算次數(shù)。并沒有提供內(nèi)存復(fù)雜度。表2.7總結(jié)了這些對其他方面在南朝鮮,HIGHT被用作一個標(biāo)準(zhǔn)的加密算法(TTAS.KO-12.0040)[122]。最近正在討論把它加入ISO/IEC18033-3標(biāo)準(zhǔn)加密算法里?!谌糠?分組密碼。KASUMIKASUMI是一個擁有64字節(jié)分組和128字節(jié)秘鑰長度的分組密碼。它是Matsui的分組密碼MISTY1的一個變體,關(guān)于加強(qiáng)數(shù)據(jù)加密的部分和一些輕量級秘鑰生成的部分。KASUMI有一個嵌入的結(jié)構(gòu)。它的循環(huán)結(jié)構(gòu)的最高水平是一個人包含32比特到32比特的函數(shù)的Feistel體系,而兩個低水平的運用Feistel的變體體系,即Mistey體系,去構(gòu)造一個32比特到32比特的函數(shù)FO和16比特到16比特的函數(shù)FI。KASUMMI和兩個實現(xiàn)模型關(guān)于源于流密碼和MAC——UEA1(UMTSEncryptionAlgorithm)和UIA1(UMTSIntegrityAlgorithm)——被SGPP標(biāo)準(zhǔn)化用于第三代手機(jī)系統(tǒng)UMTS。一個也源自KASUMI并且和UEA1相同的流密碼也被采用,在A5/3名下,作為第二代手機(jī)系統(tǒng)的第三個標(biāo)準(zhǔn)化的加密算法。一個KASUMI最初的安全分析伴隨著它的設(shè)計一起公布,在[117]中可以找到。兩個最好的可選擇明文攻擊KASUMI的輪減少的版本在這個文件中都用到了不可能差分分析的性質(zhì)。他們攻破了KASUMI的變體的6輪,用了255(253.3)可選擇明文和2119(復(fù)雜度相當(dāng)于2100次加密)次簡單運算。迄今為止,對于KASUMI的輪減少變體,和Kuhn的在KASUMI得6輪的不可能差分攻擊一起,他們始終代表著最好的可選擇明文攻擊。許多在對KASUMI的分析取得的巨大進(jìn)步都在相關(guān)秘鑰攻擊的模型里。在這個模型里,假設(shè)密碼破譯者不僅實現(xiàn)加密和解密可選擇明文(密文)中的信息,在未知秘鑰條件下,而且在源于K的一個或多個附加秘鑰的條件下還能運用一個被對方控制變換,例如:一個獨家新聞或者一個常量。當(dāng)[17]的攻擊能夠運用兩個相關(guān)秘鑰攻擊用破KASUMI8輪中的6輪,更多最近的相關(guān)秘鑰分析能夠利用4個相關(guān)秘鑰攻擊全部的8輪比秘鑰的徹底研究更快。由于它的低復(fù)雜度,在[35]中的攻擊方法中,最近的一個叫做Dunkelmanetal.的三明治攻擊的分析方法能夠在兩個小時內(nèi)在個人電腦上模擬KASUMI。所有這些攻擊都得益于線性秘鑰生成。雖然有缺陷存在表明KASUMI不能作為一個理想的密碼,但是相關(guān)秘鑰攻擊并沒有在3GPP和mCrypton2005年Lim和Korkishko設(shè)計了mCrypton[87],mCrypton是基于Crypton的。它是加密64比特長的分組,并且提供了三種不同的秘鑰長度:64比特,96比特和128比特。其中每一輪都包含一個替換層,一個列替換層和一個行列互換層以及一個秘鑰添加層。最佳實現(xiàn)結(jié)果設(shè)計者提供了一些運行數(shù)據(jù),反映的是mCrypton的一輪的結(jié)構(gòu)[87]。他們的結(jié)構(gòu)需要13個分組循環(huán),不同的秘鑰長度需要2420GE到2949GE不等的區(qū)域和一個只加密核。如果加入的解密算法,對每個秘鑰對應(yīng)需要的區(qū)域要擴(kuò)充40%。最好的密碼分析攻擊作者聲稱mCrypton能夠抵抗線性分析和差分攻擊[87]。他們指出類似于代數(shù)攻擊和相關(guān)秘鑰攻擊這樣的分析方法對于mCrypton來說和Crypton不一樣。然而cryption早在1999年就被公布出來了,針對它的分析方法也越來越成熟了。2009年,Park公布了關(guān)于mCrypton的安全分析[107]。他發(fā)現(xiàn)一個7輪的相關(guān)秘鑰矩陣特點,并運用它去攻擊mCrypton的第8輪。本攻擊需要246個可選擇明文的數(shù)據(jù)復(fù)雜246mCrypton的8輪運算的時間復(fù)雜度,并且需要5*248字節(jié)的內(nèi)存。PRESENTPRESENT是一個應(yīng)用于驅(qū)動環(huán)境下的SPN分組密碼,例如RFID標(biāo)簽和網(wǎng)絡(luò)傳感器。在硬件上他被設(shè)計的特別緊湊,特別有競爭力。PRESENT運行64比特的測試分組,進(jìn)行31輪迭代和80比特或者128比特的秘鑰。Bogdanov設(shè)計了PRESENT并在2007年發(fā)布在SHES上[18]。PRESENT的每一整輪都包含了3個層次,按順序?qū)⑺麄兎譃椋好恳粚佣加幸粋€子秘鑰,一個由四個4比特的S盒構(gòu)成的S盒進(jìn)行16次線性變換的到一個中間密文,一個叫做P層的線性變換包括一個固定的比特置換。只有擁有輪子秘鑰xor層才是involution。因此,解密過程需要反向分析S盒和P層。經(jīng)過31輪迭代后悔輸出一個包含復(fù)雜的最后輪子秘鑰的變換。最佳的實現(xiàn)結(jié)果PRESENT的設(shè)計者只公布了在ASIC上的加密[18]。一個基于輪區(qū)域優(yōu)化的PREESENT-80的運算需要1570GE和32個分組循環(huán)去實現(xiàn)一個單加密。一個低能耗的具有相似結(jié)構(gòu)的運算交換區(qū)域需要1623GE。PRESENT-80需要32個分組循環(huán)和1886GE。Rolfesetal.發(fā)布了幾個關(guān)于RESENT的硬件實現(xiàn)[115]。運用一個連續(xù)體系結(jié)構(gòu)的PRESENT-80只需要1075GE和547個分組循環(huán)。關(guān)于基于輪和連續(xù)硬件實現(xiàn)的PRESENT-128和對更多不同PRESENT的實現(xiàn)能在[110]里面找到。表2.11總結(jié)了PRESENT的運行結(jié)果。最好的密碼分析攻擊表2.12總結(jié)了現(xiàn)行的最好的攻擊方法,該表按照秘鑰長度和漸增輪的順序排表。PRESENT的設(shè)計者聲稱它能夠抵抗差分和線性密碼分析。他還解釋為什么截斷差分攻擊,差分線性攻擊,積分攻擊,瓶頸攻擊,代數(shù)攻擊,相關(guān)秘鑰攻擊和滑動攻擊都不太有希望能夠分析出PRESENT。PRESENT公布后不久,王小云就發(fā)表了她的關(guān)于PRE-SENT的差分性質(zhì)的發(fā)現(xiàn)[133]。她指出,一個PRESENT的16輪逆對差分攻擊來說是可行的。特別的,利用264個可選擇明文和關(guān)于265比特的時間復(fù)雜度能夠捕捉到32比特的秘鑰,然后再用窮舉攻擊獲得剩下的48比特秘鑰,這種可能性高達(dá)0.999999939.進(jìn)一步,232個6比特的計算和224個哈希包是內(nèi)存需要的。這個攻擊的缺點是它需要一個對應(yīng)密碼本,也就是所有264個已知的明文需要對應(yīng)的密文。但是,如果所有的明文以及對應(yīng)的密文都知道了,那么也就不再需要知道秘鑰了,因為攻擊者已經(jīng)能夠根據(jù)密文查到明文了。再者,攻擊只能攻擊31輪的16輪,所以PRESENT依然有很大的前景。在一個基于代數(shù)分析的小的模式的攻擊,作者分運用5,6和7輪分析了PRESENT的變體。這個作者強(qiáng)調(diào)一個5輪的攻擊只需要80個可選擇明文,但是7,輪的分析卻需要224.3個可選擇明文,并且需要一個2100.1的時間復(fù)雜度和一個277字節(jié)的數(shù)據(jù)復(fù)雜度。更進(jìn)一步,作者聲明代數(shù)分析不能擴(kuò)展超過某一個點,因為時間復(fù)雜度隨增加一個新一類的統(tǒng)計學(xué)飽和攻擊被Collard和Standaerd提出,PRESENT正在被這個攻擊測試。它開發(fā)置換層的性質(zhì),特別是第5,6,9和10個S盒輸出的16比特中的8比特都指向另外一個S盒。有兩個攻擊被建議去分裂PRESENT的16輪。其中一個需要236個可選擇明文,228的內(nèi)存存取和需要存儲216的計算值,而另外一個則需要至少233個可選擇明文和257的內(nèi)存存取和需要存取233的計算值。注意,作者在復(fù)雜度估計中添加了一個常量C,因為設(shè)置假設(shè)是否成立還不清楚。作者還推測這個攻擊的擴(kuò)張可能能夠分解PRE-SENT的24輪,在[1]中,三個運用代數(shù)和差分技術(shù)的攻擊方法被提出。作者演示了實驗結(jié)果,包括其中兩種攻擊方法在PRESENT-80的變體的16輪和PRESENT-128的17,18和19輪的運用。所以的攻擊需要263個可選擇明文對和1G字節(jié)的RAM。他們對PRESENT-80-16的攻擊需要246CPU分組循環(huán),對PRESEN-T-128的變體需要298到2Ohkuma研究弱密鑰和PRESENT的變體的線性加密的關(guān)系[104]。他聲稱32%的可能秘鑰是若秘鑰,因為多路徑作用,且使用這些弱密鑰就能使線性擴(kuò)張4輪成為可能。他對PRESENT的攻擊減少到24輪能夠恢復(fù)40比特的概率為0.95.他需要完全的24個秘鑰本和至少240個估計減少到24輪為暴力攻擊剩下的40比特的主密鑰創(chuàng)造條件。沒有提供時間和內(nèi)存復(fù)雜度的相關(guān)數(shù)據(jù)。最近,Choo在他發(fā)現(xiàn)的基礎(chǔ)上提出一個多維的線性攻擊減少到26輪,其成功的概率為0.95[64]。這些估計值被看做是低范圍的,因為只考慮了線性路徑的相關(guān)性。兩個攻擊都需要整個密碼本或者是不少于262.4對已知明文和160億字節(jié)的RAM。時間復(fù)雜度為265,PRESENT的272個實現(xiàn)結(jié)果減少到25Nakaharaetal.介紹了線性外殼攻擊分析PRESENT減少到26輪[59]。他們發(fā)現(xiàn),計算偏差來自于估計偏差,并隨著輪數(shù)的增加而增加。這就能夠使線性分析能夠利用整個密碼本和240內(nèi)存以及298.6個運行結(jié)果來攻擊PRESENT的到目前為止已經(jīng)有各種各樣的攻擊應(yīng)用在減少PRESENT變體的輪上。表2.12表明,沒有一個攻擊能夠?qū)RESENT的所有輪造成威脅,盡管一些攻擊在PRESENT公布后相繼出現(xiàn)。其他方面PRESENT正在被討論應(yīng)用到未來的ISO/IEC19192-2標(biāo)準(zhǔn)的輕量級密碼上。SEASEA被Standaertetal.提出[123]。SEA基于Feis-tel結(jié)構(gòu)并遵循大范圍參數(shù)選擇:n:明文大小,秘鑰長度;b:處理器規(guī)模;nb=n2b:每一個nr明文大小的唯一限制就是一個單詞的大小是6比特的倍數(shù),即n=x·6b。SEAn,b用n比特的單詞長度和b比特單詞長度的處理器使一個變體降級。作者并沒有詳細(xì)說明了SEA的輪數(shù)?;谒麄兊陌踩治觯麄儼l(fā)現(xiàn)至少需要3n4+2·(nb+[最優(yōu)實現(xiàn)結(jié)果梅斯等人已經(jīng)在[93]中實現(xiàn)了多種不同的SEA。考慮到兩個不同的架構(gòu):一個大小為n位的循環(huán)數(shù)據(jù)通路和大小為b位的序列化數(shù)據(jù)路徑。此外,協(xié)處理器架構(gòu)的提出,需要一個外部RAM(256位)明文和密文的存儲鍵/圓鍵和一些工作寄存器。然而,因為存儲需求通常是典型輕量級部分硬件最昂貴的一個實現(xiàn),與僅計算邏輯所需的數(shù)據(jù)路徑——為一個完整的加密區(qū)電流的核心相比,將是很不公平的。因此,對于只為了一個公平的比較,表2.13列出了從循環(huán)和電流的序列化的實現(xiàn)。FPGA對SEA的實現(xiàn)結(jié)果記錄在[124]中,但是沒有包括在這里,因為他們不在本文的范圍。最優(yōu)密碼分析攻擊SEA的設(shè)計者提供了線性安全評估和不同的攻擊及其擴(kuò)展(疊層、微分線性、多線性,回飛棒和矩形攻擊)。同時也對truncateddi?erential,無偏差,Slide,位加密和代數(shù)攻擊進(jìn)行了討論。作者得出這樣的結(jié)論:除了代數(shù)攻擊,沒有攻擊能對他們的設(shè)計造成威脅?;谒麄兊陌l(fā)現(xiàn),作者推導(dǎo)出了最小秩的公式(見上圖)。XTEA由Needham和Wheeler設(shè)計的分組密碼,是在1997年作為技術(shù)報告發(fā)表的。這個密碼是TEA密碼(也是由Needham和Wheeler設(shè)計的)的一些弱點被改進(jìn)后的結(jié)果,TEA曾被用于微軟的Xbox游戲機(jī)。XTEA是64輪Feistel密碼,它的分組大小為64位和密鑰大小為128位。TEA和XTEA都是在Linux內(nèi)核中實現(xiàn)的。大事年表:分組密碼TEA族1994年。TEA密碼(小加密算法)是64輪Feistel密碼,它使用64位的分組和一個128位的密鑰。它是由Wheeler和Needham設(shè)計的,并被發(fā)表在[134]上。它因設(shè)計簡單而著稱,隨后,該密碼被深入研究,而關(guān)于它的攻擊也隨之而來。1996年。Kelsey等人證實了TEA有效的密鑰長度是126位[70]。這個結(jié)果引發(fā)了對微軟Xbox游戲機(jī)的攻擊,在這款游戲機(jī)中TEA被當(dāng)做一個哈希函數(shù)來使用[125]。1997年。Kelsey,Schneier和Wagner構(gòu)造了一種關(guān)于TEA的相關(guān)密鑰攻擊,其中選擇的明文是,時間復(fù)雜度為。在這之后,Wheeler和Needham重新設(shè)計了TEA,得到了yieldBlockTEA和XTEA(eXtendedTEA)[135]。XTEA的分組大小、密鑰大小以及輪數(shù)都與TEA相同,BlockTEA滿足了可變分組的大小,因為它對幾次迭代應(yīng)用了XTEA輪函數(shù)。TEA和XTEA是在Linux內(nèi)核中實現(xiàn)的。1998年。為了糾正BlockTEA的缺陷,Needham和Wheeler設(shè)計了修正后的BlockTEA或XXTEA,并發(fā)表在一個技術(shù)報告[135]上。這個密碼使用不平衡Feistel網(wǎng)絡(luò)和可變長的消息。輪數(shù)是由分組大小決定的,但它至少是六。對BlockTEA完整的攻擊在[116]提出,其中也詳盡的寫出了XXTEA的一些弱點。2002-2010。在這段時期,對TEA族密碼的分析結(jié)果被發(fā)表。表2.14列出了對XTEA的攻擊及其復(fù)雜度。在[65]中,它展示了一種XTEA的超低能耗的實現(xiàn)方法,這可能比AES更適合資源匱乏的環(huán)境。注意,如果一個應(yīng)用程序每次都要求給小于128位的數(shù)據(jù)進(jìn)行加密,XTEA的較小的分組大小也十分有利。表2.14:對XTEA的鍵恢復(fù)攻擊,時間復(fù)雜度是平均值,如果在最初的論文中被明確說明,則給出成功概率的平均數(shù)(KP:已知明文、CP:選擇明文,RK:相關(guān)密鑰設(shè)置)。對XTEA的密鑰恢復(fù)攻擊對XTEA的鍵恢復(fù)攻擊的概況在表2.14中給出。XTEA的描述分組密碼XTEA的分組大小是64位,密鑰大小是128位。它使用64輪Feistel網(wǎng)絡(luò)(見圖2.1)。Feistel網(wǎng)絡(luò)(見圖2.2)的F-函數(shù)使用32位的輸入值x,產(chǎn)生一個32位的輸出值為:XTEA的128位的密鑰K被分為4個32位的子密鑰{K0,…,K3}。在每一輪中,根據(jù)密鑰的計劃表選出4個子密鑰其中之一。確定一個常數(shù),它來源于黃金比例。的不同倍數(shù)的兩位被用為每輪子密鑰的索引。第t輪中使用的32位子密鑰,其中是按照下列規(guī)則中選出的:XTEA第t輪的64位輸入值,包含兩個32位的部分(見圖2.1).第一輪,明文p被用作輸入值。第t+1輪的輸入是由第t輪的輸入根據(jù)下列公式遞歸地計算出的:其中。是根據(jù)(2.2)選出的。作為參考,我們也在表2.15列出了每輪中使用的子密鑰。XTEA的密文c是由第64輪之后獲得的兩個部分連接起來得到的:。最后,我們要注意到,在上面的描述中的一輪我們是指Feistel輪。這是不與XTEA的原始提案[135]中周期(cycle)這一術(shù)語混淆。一個周期相當(dāng)于兩個Feistel輪。因此XTEA有64輪或32個周期。硬件實現(xiàn)近期XTEA的硬件實現(xiàn)在[65]中給出。實現(xiàn)過程的細(xì)節(jié)在表2.16列出。輕量級協(xié)議HB及其變體射頻識別(RFID)是一種可以使RFID閱讀器進(jìn)行全自動無線識別帶有RFID標(biāo)簽的對象的技術(shù)。最初,這項技術(shù)主要是應(yīng)用于托盤、紙箱以及其他一些產(chǎn)品的電子標(biāo)簽來實現(xiàn)供應(yīng)鏈的無縫監(jiān)管。今天,RFID技術(shù)被廣泛運用到許多其他應(yīng)用程序上,包括動物身份識別[4],圖書館管理[96],訪問控制[4,3,101,49],電子票證[101,3,49],電子護(hù)照[58],甚至植入人類內(nèi)[61]。典型的RFID系統(tǒng)包括許多標(biāo)簽以及至少一個用于與標(biāo)簽通信的閱讀器。標(biāo)簽是一個與天線相連的集成電路,而這兩者通常都集成在一些附著在對象上用以識別的塑料卡或貼紙上。RFID設(shè)備是由閱讀器驅(qū)動的,因此不能發(fā)起通信,而且內(nèi)存有限,沒有防偽,僅限于基本的加密計算。很簡單的標(biāo)簽也包括成千上萬的電路門,因此編碼電路不允許復(fù)雜的計算。更復(fù)雜的標(biāo)簽還可以進(jìn)行對稱密鑰計算,而且非常復(fù)雜的標(biāo)簽可以進(jìn)行公鑰計算。通常,閱讀器的目的是從未知的標(biāo)簽中區(qū)分出合法的標(biāo)簽。在實踐中,RFID閱讀器通??梢园踩兀幢C懿⒄J(rèn)證過地)訪問后臺數(shù)據(jù)庫,而后臺數(shù)據(jù)庫中包含了所有合法的標(biāo)簽上的信息。今天,RFID應(yīng)用的目的主要是識別或驗證,其中包括訪問控制[61]和[129]防偽系統(tǒng)。一個RFID系統(tǒng)的用戶擁有一個或多個不建立光學(xué)或身體接觸就能詢問的標(biāo)簽。在訪問控制系統(tǒng)中,這提供了很大方便,因為用戶不需要將他們的安全令牌插入閱讀器,而只要把它放在錢包或口袋里即可。我們也必須考慮RFID在身份驗證和識別系統(tǒng)上的常見威脅。事實上,RFID系統(tǒng)的潛在威脅就是,敵人試圖模仿或克隆一個合法的標(biāo)簽進(jìn)行攻擊。我們試圖用一個認(rèn)證標(biāo)簽發(fā)行者創(chuàng)建一個標(biāo)簽,這是合法的。因此,必須提出合適的對策。然而,無線交互是難以察覺的,因此就可能會允許未經(jīng)授權(quán)的實體獲取用戶的相關(guān)數(shù)據(jù),包括個人信息和位置。因此,除了對傳統(tǒng)身份驗證系統(tǒng)的威脅,RFID還必須考慮與射頻接口相關(guān)的隱私和安全問題。對RFID系統(tǒng)最明顯的攻擊出自于未經(jīng)授權(quán)的實體。敵人必須獲得或模擬一個標(biāo)簽,并被一個真正的閱讀器所接受。為了達(dá)到這個目標(biāo),對手可能會執(zhí)行各種攻擊,包括中間人攻擊或重放攻擊,來撞擊底層身份驗證協(xié)議,或者他可能試圖創(chuàng)建偽造標(biāo)簽或復(fù)制真實用戶的標(biāo)簽。文獻(xiàn)提出了幾個對RFID具有不同的作用的協(xié)議,從概念和理論的可行性以及結(jié)果的不可能性,到基于對專用硬件和計算機(jī)的假設(shè)得到實際結(jié)果。我們將把重點放在極其廉價的RFID標(biāo)簽上,它具有非常有限的計算和存儲能力。在這種配置下工作,研究人員專心致志地研究HB協(xié)議(最初由Hopper和Blum在[57]人類識別中提出)和一些變化。本章提出了本研究的最先進(jìn)的方向發(fā)展。HB協(xié)議一個非常受歡迎的輕量級協(xié)議——RFID認(rèn)證協(xié)議,也就是所謂的HB協(xié)議,由Hopper和Blum在[57]中提出。實際上,這個協(xié)議的目標(biāo)是使用最基本的操作,如矩陣乘法和異或算法,來執(zhí)行安全的人工識別(也就是說,所需的計算必須是可行的,甚至對人類而言也是)同時,還要滿足合理的安全觀念。事實上,RFID認(rèn)證協(xié)議HB使用所需的計算非常簡單,應(yīng)用的硬件也十分廉價。HB協(xié)議的描述。一般地,參與者Alice和Bob共享一個k位秘密x,其中k是安全參數(shù)。首先,Alice發(fā)送給Bob一個k位隨機(jī)字符串a(chǎn)。Bob計算二進(jìn)制內(nèi)積,并將其發(fā)送給Alice,然后Alice通過驗證校驗位檢查Bob的身份。上述二輪協(xié)議重復(fù)r次是為了減少被欺騙的可能性,就是防止一位假冒的參與者僅僅通過猜測c的值,就成功騙過Alice。上面的第一次嘗試實際上只是一次微不足道的攻擊,不過的確,O(k)次有效的“挑戰(zhàn)—響應(yīng)”對可以使其他人通過使用高斯消元法計算出x。這促使了一個想法的產(chǎn)生,那就是,以某種恒定的概率發(fā)送錯誤的值來干擾響應(yīng),并要求當(dāng)錯誤響應(yīng)小于等于次時,Alice接受身份驗證。協(xié)議只需要AND和XOR運算以及隨機(jī)數(shù)生成操作,這使得Bob在傳輸過程中不用緩存字符串a(chǎn)就可以直接一輪一輪地計算的。HB協(xié)議的安全性。HB協(xié)議的安全性與噪聲環(huán)境下的學(xué)習(xí)校驗(簡稱LPN)問題有關(guān)。3.2.1定義(LPN問題)設(shè)A是一個隨機(jī)的q×k二進(jìn)制矩陣,x是一個隨機(jī)k位向量,連續(xù)的噪音參數(shù),v是一個隨機(jī)的q位向量,且。給定A,以及,找到一個k位向量使得成立。LPN問題是NP-Hard[10]問題(NP指非確定性多項式,NP-Hard即NP難題),但是,照例,隨機(jī)情況下LPN問題的困難性仍不清楚。目前,解決隨機(jī)情況下LPN問題的解決方案運行時間為[16]。假設(shè)隨機(jī)情況下的LPN問題是困難的,并限制對手只能被動竊聽攻擊,這時,HB協(xié)議被證明是安全的。這意味著在Alice和Bob運行協(xié)議的過程中,對手不允許插入消息。但是,這僅僅只是允許研究真實的雙方之間對話的文字記錄。只要在第二個階段,對手就可以與Alice運行認(rèn)證協(xié)議,并有希望通過她的檢查。HB協(xié)議在[63]中,Juels和Weis提出了HB協(xié)議的一個變體,命名為HB+。HB+對敵人的主動攻擊提供了安全。更準(zhǔn)確地說,HB+默認(rèn)對手偽裝成參與者與鮑勃交互信息,并試圖計算出Bob的一部分秘密x,這樣,偽裝的對手就可以在之后與Alice通信的過程中毫無阻礙。協(xié)議稍微有些復(fù)雜,不適用于人類,但對輕量級設(shè)備,如RFID標(biāo)簽,仍然非常有效。HB+協(xié)議的描述。Alice和Bob分享兩個k位字符串x和y。協(xié)議運行開始,首先Bob發(fā)送給Alice一個k位隨機(jī)字符串b,然后Alice回應(yīng)一個k位隨機(jī)字符串a(chǎn)。最后,Bob計算出,其中隨機(jī)數(shù)v滿足時概率為,。如果,則Alice接受一輪。重復(fù)進(jìn)行以上3輪分組r次,若拒絕的輪數(shù)少于次,那么Alice最后的輸出結(jié)果為接受。HB+協(xié)議的安全性。HB+的安全性也是基于隨機(jī)情況下LPN問題的難度。正如上面提到的,對HB協(xié)議具體的改善在于允許對手偽裝成參與者與Bob通信來進(jìn)行主動攻擊。不過,敵人在試圖偽裝成Bob之前仍然是不允許與Alice通信的。換句話說,不允許敵人在被檢測到之前與閱讀器發(fā)起對話。這種形式的主動攻擊被稱為“偵查模式”,并應(yīng)用在防偽上。另一個更強(qiáng)的主動攻擊,即允許敵人在試圖偽裝成Bob之前接近Alice,被稱為“預(yù)防”模式。在[47]中,Gilbert、Robshaw和Sibert證明,HB+在“預(yù)防”模式對于主動攻擊來說是不安全的。更具體地說,他們展示了一種中間人攻擊的方法,即敵人偽裝成參與者篡改Alice發(fā)送給Bob的挑戰(zhàn)請求,如果這個篡改引起了身份驗證的錯誤,則中止協(xié)議。參數(shù)分析。Juels和Weis[63]基于他們對Blum,Kalai和Wasserman[16]的LPN學(xué)習(xí)算法的研究,提出了密鑰大小的下界。根據(jù)他們的分析,當(dāng)k=224,時,敵人運行LPN學(xué)習(xí)算法破壞身份驗證協(xié)議的屬性至少需要時間。隨后,F(xiàn)ossorier,Mihaljevic,Imai,Cui和Matsuura展示了一種改進(jìn)的LPN解決算法,將其在k=224,的情況下攻破HB+協(xié)議所需的時間減少到。Levieil和Fouque在[85]中將上述攻擊的復(fù)雜度減少到。Carrijo,Tonicelli,Imai和Nascimento在[28]中,Goebiewski,Majcher,Zagorski和Zawada在[50]中,都考慮了對于HB和HB+協(xié)議的其他的那些被動攻擊。這些攻擊是通過使用較少的文字記錄進(jìn)行的,而且實際的攻擊可以用參數(shù)來表示,但是這完全不符合Juels和Weis在[63]中的建議。并行和并發(fā)的HB和HB+協(xié)議的安全性。乙肝和乙肝+協(xié)議的一個主要限制就是輪數(shù)的復(fù)雜度取決于所需的安全性。這是由于基本協(xié)議的連續(xù)迭代以及一些不得不面對的棘手問題而產(chǎn)生的,而這些棘手問題是為了證明當(dāng)?shù)遣⑿袌?zhí)行時上述兩個協(xié)議的安全性的。HB和HB+協(xié)議實際應(yīng)用的一個重要結(jié)果是由Katz,Shin[67]給出的。他們表明HB和HB+的基本2輪和3輪分組在并發(fā)和并行模式下,實際上是安全的,他們?nèi)匀患僭O(shè)LPN問題在隨機(jī)的情況下是很難的。這意味著人們可以安全地實現(xiàn)并行模式下基本分組的r次順序執(zhí)行,從而分別使得2和3輪協(xié)議獲得了令人滿意的安全性。這個改進(jìn)的分析是基于Regev在[113]中給出的結(jié)果,他在其中表明,LPN問題的難度說明了某一分布的偽隨機(jī)性。這是利用獲得也更簡潔易懂的證據(jù)。Katz和Shin工作的限制[67]就是他們的分析要求。Katz和Smith隨后的一篇論文[69]展示了一個更為嚴(yán)謹(jǐn)?shù)姆治觥试S使用任何滿足的。對于進(jìn)一步的細(xì)節(jié),請參閱[68]。對HB+的多種改進(jìn)HB+協(xié)議對于中間人攻擊的不安全性(即在“預(yù)防”模式下)開啟的挑戰(zhàn)會話獲得更安全的變化,也可以成功地使用在應(yīng)用程序,其中這樣的攻擊是適用的。PUF-HB。Hammouri和Sunar[52]提出了結(jié)合身體不可克隆的特征與HB協(xié)議來獲得協(xié)議,這種協(xié)議至少與HB+的安全性相同。此外,最終的協(xié)議也可以成功防止一些對HB+的中間人攻擊,但沒有提供證據(jù)說明該協(xié)議可以防止一般的中間人攻擊。此外,使用PUFs提高了對標(biāo)簽的硬件需求(從而增加了制造的成本),不過,這也限制了可能的應(yīng)用。Trusted-HB+。Bringer和Chabanne在[23]中建議對HB+協(xié)議最終的身份驗證信息增加使用*-balanced散列函數(shù)[78],以證明溝通的完整性。由此產(chǎn)生的協(xié)議稱為Trusted-HB+。與[63]中的分析類似,這份協(xié)議被宣稱為,在使用參數(shù)的實踐中是安全的。然而,F(xiàn)rumkin和Shamir在[41]展示了Trusted-HB+的幾個弱點,以及結(jié)合不同攻擊方式,提出了可以在時間內(nèi)打破Trusted-HB+協(xié)議的主動攻擊者和在時間內(nèi)打破Trusted-HB+協(xié)議的被動攻擊者HB++,HB*和HB-MP。Bringer,Chabanne和Dottax提出HB++——HB+協(xié)議的一個變種,它需要普遍的散列函數(shù),位旋轉(zhuǎn)操作和小序列置換,從而使得HB+向使用更先進(jìn)的硬件的方向發(fā)展,這與HB+的目標(biāo)截然相反。隨后跟進(jìn)的協(xié)議——Piramuthu[108]提出HB++的另一個變體——也同樣存在相同的限制。更多的HB+變體被提出,其中,Duc和Kim在[34]中提出了HB*,Munilla和Peinado提出了HB-MP。然而,Gilbert,Robshaw和Seurin在[45]中展示了所有的變體都是不安全的。HB-MP的一個變體——被稱為HB-MP+,在[84]中被Leng,Mayes和Markantonakis證明對中間人攻擊具有更好的安全性隨機(jī)HB及其變體在上述一系列試圖改進(jìn)HB+的論文之后,Gilbert、Robshaw和Seurin在[46]中提出了一種新的協(xié)議,稱為RANDOM-HB#。它展示了對HB+協(xié)議的一個清晰的改進(jìn)。首先,在檢測模型中被證明安全的,與HB+的安全性證明相同。然而,除此之外RANDOM-HB#的確具有能抵抗[47]中的中間人攻擊的安全特性。RANDOM-HB#包含HB+的m并行迭代,因此秘密可以被認(rèn)為是一對二進(jìn)制隨機(jī)矩陣。核實步驟主要是比較m比特的向量與,如果錯位的數(shù)目少于,其中閥值,,那么就接受這個秘密。除了它在檢測模型中的安全性,RANDOM-HB#的直接改進(jìn)HB+的主要特征,是其在被稱為GRS-MIM-model的中間人模型中的安全性。在這個模型中,攻擊者可以觀察到所有的標(biāo)簽和閱讀器之間的通信,也可以修改閱讀器發(fā)送給標(biāo)簽的信息。在這第一階段后,攻擊者試圖模仿標(biāo)簽與閱讀器運行協(xié)議。因為HB+在這個模型中是不安全的,RANDOM-HB#顯然是在協(xié)議抵抗主動攻擊的全面安全性方面邁進(jìn)了一步。有趣的是,RANDOM-HB#的分析并沒有顯示LPN問題的直接減少。對于檢測模型下安全性的證明,該計劃的安全性已經(jīng)減少到MHB難題,正如在[63]中提到的,MHB本質(zhì)上就是一個與LPN難題有關(guān)的HB元組難題。之后,Canetti、Halevi和Steiner[24]對非獨立問題的研究結(jié)果就被應(yīng)用到將MHB問題的安全性與HB難題,甚至是LPN問題聯(lián)系起來。在GRS-model中,通過將其減少到檢測模型的安全性的方法,RANDOM-HB#被證明是安全的。除了上述所有良好的特性外,RANDOM-HB#有一個缺點:矩陣的使用增加了標(biāo)簽存儲要求,也就是說,在需求方面,它明顯差于HB+。為了解決這個限制,Gilbert、Robshaw和Seurin[46]提出了另外一個協(xié)議,也被稱為HB#。這個協(xié)議使用了兩個隨機(jī)二進(jìn)制Toeplitz矩陣[78],因為這樣的矩陣可以通過只使用位存儲,而不是位,這明顯改善了存儲的需求。然而,這樣的改進(jìn)也引入了一個缺點。事實上,為了證明安全檢測和GRS-mim模型下的額安全性,LPN問題是不夠的了。因此,提出了一個新的臨時的假設(shè)——這個猜想就是當(dāng)使用Toeplitz矩陣時,上面所討論的MHB難題是困難的。RANDOM-HB#和HB+抵抗更一般的中間人攻擊的可能的安全性在中[46]和[105]被提及,Ouafi、Overbeck和Vaudenay展示了一種普遍又實用的中間人攻擊方式,打破了RANDOM-HB#、HB+和所有之前的類HB協(xié)議的安全性。這種攻擊的主要思想在于混合了主動攻擊和被動攻擊。事實上,該攻擊通過竊聽另一個會話的信息獲得價值,來修改會話消息。最后,在[86]中,Li、Gong和Qin提出了一個新的名為HB-C—的類HB協(xié)議,它自稱是對HB+的存儲和安全方面進(jìn)行了改進(jìn)。然而,這個證明只是基于一個新的猜想。不僅如此,他們還提出了一種新的貌似可以防止[105]中攻擊的噪音模式。最終的協(xié)議被命名為HB-CM,也是基于另一個臨時的猜想。結(jié)論安全的輕量級協(xié)議的認(rèn)證是一項非常有挑戰(zhàn)性的工作,已經(jīng)成為了近期密碼學(xué)的中心研究課題。它在提出新的provably-secure協(xié)議方向和打破基于錯誤猜想提出的協(xié)議方向都做出了一些貢獻(xiàn)。本章討論的最先進(jìn)的協(xié)議顯示了目前在不同現(xiàn)實環(huán)境下允許RFID使用極其廉價標(biāo)簽方面取得的一系列進(jìn)步。獲得有效的方案仍然存在困難,也就是說,對一般主動攻擊的安全性仍然是一個有趣的、開放的問題?;赗abin函數(shù)的協(xié)議在[118]中Shamir提出了SQUASH,平方哈希函數(shù)的簡稱,該函數(shù)是針對在高度受限的設(shè)備中,比如RFID標(biāo)簽上的質(zhì)詢-響應(yīng)消息認(rèn)證碼應(yīng)用程序。SQUASH使用Rabin公鑰加密函數(shù)[112],m為使用密鑰n加密的消息(其中公開的模數(shù)n為至少兩個未知素數(shù)之積)。相比之下,現(xiàn)有的協(xié)議都是基于LPN問題的,比如方案中HB系列:Hopper和Blum在[57]中提出的變種,包括HB+[63]、HB++[22]和HB-MP[98]。在[77]中,Ouafi和Vaudenay提出了一種對SQUASH-0攻擊方式,并在[118]中提出了一個版本。它使用了混合功能,該功能擴(kuò)大了密鑰的異或位和使用線性反饋移位寄存器的挑戰(zhàn)信息位數(shù)。對SQUASH-0的攻擊使用作為模數(shù),并且使用1024選擇挑戰(zhàn)信息進(jìn)行密鑰恢復(fù)攻擊。結(jié)論是提出的SQUASH-0被打破,并且如果因式分解很困難,那么SQUASH的安全性聲稱是錯誤的。近期安全成果在這一章,我們將通過對2010年1月26-27日在魯汶的召開的SYMLAB輕量級算法研究會議所得出的成果,提供一些關(guān)于KTANTAN[25],PRESENT[18]和XTEA[135]的某些評價。這些結(jié)果關(guān)注工作進(jìn)展,一些文章在準(zhǔn)備中或者在審查中。這次在魯汶召開的會議的參與者是AndreyBogdanov,KotaIdeguchi,SebastiaanIndesteege,OzgulKu_cuk,ChristianRechberger,VincentRijmen,KyojiShibutani。KATAN和KTANTAN差分密碼分析。通過自動搜索,工作[25]包含KATAN或者KTANTAN一個更全面的微分分析屬性。不過,搜索微分軌跡與迭代結(jié)構(gòu)(開始和結(jié)束相同的差異)可能是很有趣的。在一開始,我們研究它是否存在短迭代軌跡。更先進(jìn)的方法可以包括一個對更多可能的軌跡的搜索,它基于相鄰輪之間數(shù)據(jù)的強(qiáng)依賴性,因此,潛在地增加了存在這種通道的可能性。在[2]中,通過代數(shù)分析,KTANTAN32的最好的微分特性[25]由42輪已經(jīng)被延長到71輪,因為密碼允許簡單的代數(shù)表示相對小數(shù)量的輪。相關(guān)密鑰的差分密碼分析方法。

KATAN的密鑰表所描述的線性代碼是72和84之間的最小距離,這是我們已經(jīng)驗證的一個屬性。然而,我們注意到降低版本(例如一半密碼)最低重量要低得多,這可能在聯(lián)合攻擊上是可利用的。工作[25]表明如果擴(kuò)展的子密鑰重量差異超過80,那就是保證任何位KATAN32加密的概率微分最多達(dá)到2-32.我們還發(fā)現(xiàn),本地碰撞概率達(dá)到0.5是可能的。未來的工作將嘗試方法[111],探索是否可以建造位加密差異,這可能由許多本地碰撞組成。但是要注意,絕大多數(shù)潛在的關(guān)于KATAN/KTANTAN的應(yīng)用,以及任何其他輕量級密碼,在實踐中位加密攻擊不太可能是一個主要的想法。線性密碼分析——相鄰時鐘的相關(guān)性。在KATAN48中,每一輪包括兩個反饋函數(shù)——fa和fb的應(yīng)用程序。兩個應(yīng)用程序的函數(shù)使用相同的密鑰。因此,如果能使其他輸入fa和fb的兩個時鐘是相等的,所以輸出也將相等,無論密鑰如何。在KATAN64,同樣的密鑰每輪使用三次。然而,事實證明在相對簡單的輪數(shù)里保持這樣的完全相等,這是不可能的。這種方法可以被視為線性密碼分析的一個特例。當(dāng)考慮線性近似,包含相同密鑰的兩個線性組合可以組合在一起這是消除相關(guān)性的關(guān)鍵。因為應(yīng)用于KATAN的非線性函數(shù)都是AND函數(shù),這種函數(shù)是結(jié)果有偏的,所以它不可能在許多輪中成功地導(dǎo)出線性近似。設(shè)計師們規(guī)定了一些對抗線性密碼分析的KATAN的阻力的邊界狀態(tài)。然而,目前還不清楚怎樣獲得這些邊界。嘗試和否定這些邊界可能是值得的。尋找線性近似。使用自動化技術(shù)尋找良好的線性近似是最好的成果。幾種方法可能是有用的,包括基于線性和差分密碼分析之間技術(shù),結(jié)合從編碼理論衍生出來的技術(shù)。另一種方法是將密碼劃分成一個個包含小輪數(shù)的詞塊,可以將一個完整的代數(shù)描述寫入這些詞塊中,方便建立良好的線性近似。然后,這樣的近似鏈接在一起,中間通過一個輕量級的線性模式選擇來覆蓋更大的輪的數(shù)量,即使是32位版本的密碼不允許一個詳盡的搜索。代數(shù)屬性。KATAN/KTANTAN中的安全分析設(shè)計論文[25]指出,對KATAN32經(jīng)過160輪計算之后,每一個內(nèi)部狀態(tài)的程度可以達(dá)到最大程度的明文位。但是,這在眾多單項的分布方面仍然存在問題。即使達(dá)到最大程度,單項分布仍有可能不隨機(jī)。Aumasson觀察[5],KATAN32僅在55輪之后才能達(dá)到程度20,只有在87輪之后才能達(dá)到最大程度。正如4.1節(jié)中解釋的,相同的密鑰使用兩倍的響應(yīng)時間。對KATAN48來說。KATAN64,允許取消可能出現(xiàn)導(dǎo)致“失蹤”單項曾幫工的表達(dá)式。這種結(jié)構(gòu)有助于洞察開發(fā)多維數(shù)據(jù)集攻擊減少了許許多多的的版本。結(jié)構(gòu)屬性:我們發(fā)現(xiàn)了一個一般的的結(jié)構(gòu)屬性:KATAN0(0)=KTANTAN0(0)=0。也就是說,零密鑰映射零明文為零密文。這是足夠的,以免推薦指定的應(yīng)用程序版本的密碼以及構(gòu)建基于分組密碼散列函數(shù)直接擴(kuò)展。此外,探索輕量級密鑰擴(kuò)散到輕量級明文的速度有多快以及結(jié)合其他攻擊是很有趣的。密鑰表把80位的密鑰分成16片,每片5位。在每輪中、ka和kb來自同一密鑰片。這兩個輪密鑰是由選擇密鑰片中其中之一個密鑰產(chǎn)生的。像MD5消息擴(kuò)展,但并不是所有的關(guān)鍵部分經(jīng)常被同樣的復(fù)制。由此可見密鑰表是線性的。在25%的輪中,ka和kb是相同的一個副本的片。除此之外,這一事實可以支持密鑰猜測為擴(kuò)展各種猜測攻擊看來,并不是所有的用戶提供的80位密鑰是第一批80位擴(kuò)展密鑰。短的分組長度。KATAN/KTANTAN促進(jìn)密碼分析的屬性之一是有許多完全指定的有非常小的塊的版本,例如,32或48位的。這使得一個做計算的實驗分析混合密鑰的置換結(jié)構(gòu)成為可能。例如,我們可以先應(yīng)用各種統(tǒng)計測試顯示排列的出軌行為。更復(fù)雜的技術(shù)可能包括置換的內(nèi)部結(jié)構(gòu)排列。有兩個不同大小的寄存器非線性相互傳輸。假設(shè)這種建結(jié)構(gòu)就像另一個設(shè)置復(fù)雜的兩個寄存器替換為一個大的寄存器的非線性更新。我們也可以研究L1,L2寄存器之間的結(jié)構(gòu)關(guān)系。KATAN位加密的密碼分析Reduced-Round的不同版本:這部分是基于deguchi和KyojiShibutani.一些注釋:一個函數(shù)來更新一個內(nèi)部狀態(tài)的LFSR兩個時鐘。KeyUpdate():一個函數(shù)通過兩個時鐘來更新一個LFSR的內(nèi)部狀態(tài)。KS(K)[r]:K密鑰的密鑰表中的第r個密鑰。R:減少的輪的數(shù)量:X:更新每輪內(nèi)部消息值的時鐘數(shù)量。當(dāng)KATAN-32,48,64時,x分別等于1;2;3.密碼分析的結(jié)果。我們在這個報告中研究KATAN的安全位加密設(shè)置。我們的結(jié)果顯示在表4.1中。算法類型輪數(shù)數(shù)據(jù)時間mem.KATAN-32related-keydistinguisher58972222θ(1)θ(1)related-keykey-recoveryKATAN-48related-keydistinguisher46662222θ(1)θ(1)related-keykey-recoveryKATAN-64related-keydistinguisher46552222θ(1)θ(1)related-keykey-recoveryKATAN’-32related-keydistinguisher741052222θ(1)θ(1)related-keykey-recoveryKATAN’-48related-keydistinguisher60802222θ(1)θ(1)related-keykey-recoveryKATAN’-64related-keydistinguisher56672222θ(1)θ(1)related-keykey-recovery在表4.1中,KATAN’-ns是KATAN的變體,它跟原始的KATAN相比,使用其他計數(shù)器。這些都是在4.1節(jié)。觀察。KATAN的密鑰表是LFSR的一個輸出序列,它被一個80位長度的密鑰初始化。給定一個密鑰K,我們可以準(zhǔn)備一個密鑰K’,它的密鑰表通過p輪變換:KS(K)[r+2p]=KS(K’)[r].特別地,K’可以被準(zhǔn)備為,K’=KeyUpdatep(K);(4.1)KeyUpdate(.):f0;{0,1——>{0,1;這是一個函數(shù),用來由兩個時鐘更新LFSR的內(nèi)部狀態(tài)。(KATAN的密鑰表每一輪被兩次計時)。相關(guān)密鑰分析。我們的分析是由相關(guān)密鑰設(shè)置來完成的。一個敵人可以訪問兩個加密神諭,一個是伴隨密鑰K,另一個是伴隨K’=KeyUpdatep(K)。他的目標(biāo)是建立一對消息(P;P’),P是用密鑰K加密的,P’是用密鑰K’加密的;P的一個內(nèi)部消息值在(r+P)輪前等于P’在第r輪前的值。(r=1,2,3…R-p)。我們用Sr(Sr’)表示第r輪前的內(nèi)部消息值P(P’)。如果和區(qū)別為零,下一輪的區(qū)別只來自常量值的差異。區(qū)分和密鑰恢復(fù)(Key-Recovering)算法。在這里,我們?yōu)镵ATAN的減少輪版本展示區(qū)分和密鑰恢復(fù)算法。在圖4.1中描述的算法的概述。步驟1從加密神諭中(用密鑰K),對手被給出個明密對。步驟2用密鑰K加密的前P輪中,對于每一對明密對()和子密鑰k,敵人在第p輪之后計算一個內(nèi)部消息值,用表示,并且用查詢加密神諭的值。他獲得一個密文,與是一致的。步驟3用密鑰加密的最后P輪中,對于每一和子密鑰,對手在第(R-p)輪之后計算一個內(nèi)部狀態(tài)信息值,用表示。如果他發(fā)現(xiàn)一個內(nèi)部狀態(tài)信息值=,他就認(rèn)為是一對正確的子密鑰對。步驟4的對手詳盡的搜索其余的密鑰,其余密鑰還有(80–4*p)比特的長度。上述算法的成功概率來自于當(dāng)子密鑰正確時內(nèi)部消息值等于用和的加密過程的概率。后者概率取決于用密鑰和密鑰加密產(chǎn)生的恒量之間的漢明距離,后者是由p輪下滑。假設(shè)內(nèi)部消息值是隨機(jī)的,恒量的每1比特差異都有的概率相互抵銷。因此,兩個恒量之間的漢明距離為d時,上面的概率就達(dá)到了。在這個算法中,敵人獲得個內(nèi)部狀態(tài)信息值(為了獲取正確的子密鑰)。因為等式=成立是建立在概率的基礎(chǔ)上的,所以如果大于或等于,那么就存在一個,以更高的概率存在。在另一方面,敵人獲得個(為了正確的子密鑰)。對于正確的子密鑰,等式=應(yīng)該是以概率成立的。所以,如果<,它就被當(dāng)成一個密鑰流區(qū)分器使用。我們設(shè)置。復(fù)雜性對于步驟1,數(shù)據(jù)復(fù)雜性是個明密對,時間復(fù)雜性是加密計算次。對于步驟2,數(shù)據(jù)復(fù)雜性最多是,時間復(fù)雜性也至多是。對于步驟3,時間復(fù)雜性至多大約是。對于步驟4,時間復(fù)雜性是。因此,算法的數(shù)據(jù)復(fù)雜性大約是,時間復(fù)雜性大約是(,)。僅僅對于區(qū)分器來說,我們不必完成第四步。所以,數(shù)據(jù)復(fù)雜性大約是,時間復(fù)雜性是(,)。對于KATAN-32來說,能被安裝的算法的最長輪數(shù)是R=57,這時候參數(shù)p和d的取值為p=1;d=27.因此,數(shù)據(jù)復(fù)雜性是,時間復(fù)雜性也是。對于KATAN-48和KATAN-64也是如此,我們計算出算法的參量并且在表4.1列出最優(yōu)參量值。密鑰恢復(fù)的擴(kuò)大對于密鑰恢復(fù),上述算法是精確的。在這個修正本里,第三步和第四步是改變了的。第3’步:用密鑰加密的最后P輪中,對于每一和子密鑰,對手在第(R-p)輪之后計算一個內(nèi)部狀態(tài)信息值,用表示。如果他發(fā)現(xiàn)一個內(nèi)部狀態(tài)信息值=,他就用子密鑰添加一個代表正確候選的標(biāo)志。第4’步:對于每一個正確候選的子密鑰,敵人詳細(xì)地計算剩余密鑰,剩余密鑰長度(80-4*p)比特長度。如果這種修正是可以應(yīng)用的,那么為了使得算法成功的概率更高,漢明距離的約束變成了xd<b。原因如下。如果xd<b,那么在在步驟中,正確的子密鑰被作為一個正確的候選選中的概率比其他不正確的個子密鑰高。這意味著正確的子密鑰將被作為候選在步驟中選出來,不正確的子密鑰則不會。因此,窮舉搜索剩余密鑰比特這種算法比暴力搜索整個密鑰要更有效率。對于步驟來說,時間復(fù)雜度是。第步的時間復(fù)雜度是。因此,算法的數(shù)據(jù)復(fù)雜度大約是,時間復(fù)雜度大約是max(,,)。通過計算常量值之間的漢明距離,KATAN-32得出的最好的結(jié)果是,d=31,p=22和R=97。數(shù)據(jù)復(fù)雜度是,時間復(fù)雜度是。對于KATAN-48和KATAN–64也是如此,我們研究算法的參數(shù)并且在表4.1中列出了最好的參數(shù)。選擇明文還是已知明文?在步驟1中,沒有要求明文優(yōu)先,所以不必選擇。另一方面,在步驟2中,明文要求是那些步驟1中的明文被輪函數(shù)轉(zhuǎn)換之后所得到的明文所以必須要求選擇。從這個意義上講,該算法需要選擇明文設(shè)置。然而,如果步驟2明文要求的數(shù)量是,那么選擇明文還是已知明文就沒有區(qū)別了,可以說算法在已知明文設(shè)置下工作。區(qū)分和密鑰覆蓋算法:減少數(shù)據(jù)復(fù)雜度的版本我們按如下步驟計算前面算法的數(shù)據(jù)復(fù)雜度:步驟1對手從用密鑰K的加密神諭中獲得個明密對,明文的集合用表示,對前p輪的所有子密鑰都有:到是一個雙射映射,是在步驟2中使用的明文集合。步驟2對手在使用密鑰K的加密神諭中查詢,獲得一個一致的密文。因為第一步中的一個明文映射到中的一個元素,。他用表示這種一致。第三步對最后p輪用密鑰加密的最后p輪的每一個和子密鑰,對手在輪后計算一個內(nèi)部狀態(tài)信息值,用表示,這是通過對的部分解密得出的。如果他發(fā)現(xiàn)一個內(nèi)部狀態(tài)信息價值,使得成立,那么他用子密鑰添加一個標(biāo)志代表一個正確的候選。步驟4正確候選的每一個子密鑰,對手都窮舉計算剩余密鑰,剩余密鑰長度為比特。下面步驟是精確的。在第2步,我們只要求獲得個明密對。如果d<b,正確的子密鑰被選中作為步驟3中一個正確的候選的概率比其他不正確的子密鑰被選中的概率高。這意味著正確的子密鑰被選中作為步驟3的候選,一些不正確的子密鑰則不能被選中。因此,窮舉搜索剩余密鑰比特這種算法比暴力搜索整個密鑰要更有效率。KATAN算法的變體的分析在本節(jié)中,我們運用前面的論點研究KATAN算法的一些變體。這些變體使用其他m序列(8位LFSRs)計算常量的值。這改變兩個相關(guān)密鑰加密的漢明距離,所以我們的分析也是被影響的。結(jié)果如表4.1所示,最低完全性的變體被列出來。一個正在建設(shè)中[20]。PRESENT算法本節(jié)概述了對PRESENT可能的攻擊(或者改善現(xiàn)有的攻擊)。盡管很多關(guān)于收集實驗數(shù)據(jù)的問題被提出來,這次會議的主要結(jié)果還是列出實驗的工作。會議參與者:C_elineBlondeau,BaudoinCollard,Beno^_tG_erard,GregorLeander,WilliMeier,Mar__aNaya-Plasencia,SvetlaNikova,Fran_cois-Xavier,Standaert,ElmarTischhauser,DenizTozandKeremVarici.線性密碼分析和弱密鑰我們討論了SAC2009論文[104]統(tǒng)計方法識別密鑰空間的一小部分和多重路徑對線性殼的影響。雖然被認(rèn)為是一個創(chuàng)新的想法,但這種方法也不是建設(shè)性的,所以對于輪數(shù)比較少的情況來說(12到14輪對于實際確認(rèn)來說是可操作的),獲得實驗證據(jù)這會是挺好的。更為普遍的是,問題是在PRESENT的密鑰表中是否有一些有用的東西去開發(fā),來獲得那些弱密鑰的詳細(xì)特征。統(tǒng)計飽和攻擊大部分時間是花在討論攻擊[30]和證明理論適應(yīng)性的實驗設(shè)計思路。為了有更少數(shù)量的變體應(yīng)用于窮舉搜索,基于80比特密鑰的小型版本被定義了出來。這些密碼仍然需要一個80比特的密鑰和比特的變量時鐘長度。這個密碼是通過選擇n=16來獲得的,這和FULLPRESENT是一樣的。對于密鑰表來說,兩個附加的版本(所有的密鑰完全相同,所有的論密鑰uniform是隨機(jī)的而且是獨立的),獲得密鑰表的洞察力的影響。鏈接到多維線性密碼分析。在對這種攻擊的討論期間,一個主要問題被提出來,這就是如何關(guān)聯(lián)對多維線性密碼分析的統(tǒng)計飽和攻擊設(shè)置,多維線性密碼分析是由Hermelin,Cho和Nyberg在文獻(xiàn)【54】中提出來的。Gregor建議采取如下的觀點[80]。在多維線

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論