高级搜索

一种变体BISON分组密码算法及分析

赵海霞 韦永壮 刘争红

引用本文: 赵海霞, 韦永壮, 刘争红. 一种变体BISON分组密码算法及分析[J]. 电子与信息学报, doi: 10.11999/JEIT190517 shu
Citation:  Haixia ZHAO, Yongzhuang WEI, Zhenghong LIU. A Variant BISON Block Cipher Algorithm and Its Analysis[J]. Journal of Electronics and Information Technology, doi: 10.11999/JEIT190517 shu

一种变体BISON分组密码算法及分析

    作者简介: 赵海霞: 女,1981年生,博士生,研究方向为密码函数、分组密码分析;
    韦永壮: 男,1976年生,教授,博士生导师,研究方向为密码函数、分组密码分析;
    刘争红: 男,1979年生,高级实验师,硕士生导师,研究方向为通信信息安全
    通讯作者: 韦永壮,walker_wyz@guet.edu.cn
  • 基金项目: 国家自然科学基金(61572148, 61872103),广西科技计划项目基金(桂科AB18281019),广西自然科学基金(2017GXNSFBA198056),认知无线电与信息处理省部共建教育部重点实验室主任基金(CRKL180107),广西密码学与信息安全重点实验室基金(GCIS201706)

摘要: 该文基于Whitened Swap−Or−Not(WSN)的结构特点,分析了Canteaut 等人提出的Bent whItened Swap Or Not –like (BISON-like) 算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。

English

    1. [1]

      National Institute of Standards and Technology (NIST). FIPS PUB 197 Advanced encryption standard (AES)[S]. U.S. Department of Commerce, 2001. (未找到出版地信息, 请补充)

    2. [2]

      DAEMEN J and RIJMEN V. The wide trail design strategy[C]. Proceedings of the 8th IMA International Conference on Cryptography and Coding, Cirencester, UK, 2001: 222–238. doi: 10.1007/3-540-45325-3_20.

    3. [3]

      DAEMEN J and RIJMEN V. The Design of Rijndael: AES-The Advanced Encryption Standard. Information Security and Cryptography[M]. Berlin Heidelberg: Springer, 2002: 35–79. doi: 10.1007/978-3-662-04722-4.

    4. [4]

      EVEN S and MANSOUR Y. A construction of a cipher from a single pseudorandom permutation[J]. Journal of Cryptology, 1997, 10(3): 151–161. doi: 10.1007/s001459900025

    5. [5]

      CHEN Shan, LAMPE R, LEE J, et al. Minimizing the two-round EVEN-MANSOUR cipher[J]. Journal of Cryptology, 2018, 31(4): 1064–1119. doi: 10.1007/s00145-018-9295-y

    6. [6]

      CHEN Shan and STEINBERGER J. Tight security bounds for key-alternating ciphers[C]. Proceedings of the 33rd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Copenhagen, Denmark, 2014: 327–350. doi: 10.1007/978-3-642-55220-5_19.

    7. [7]

      GRASSI L, RECHBERGER C, and RØNJOM S. Subspace trail cryptanalysis and its applications to AES[J]. IACR Transactions on Symmetric Cryptology, 2016, 2016(2): 192–225. doi: 10.13154/tosc.v2016.i2.192-225

    8. [8]

      GRASSI L, RECHBERGER C, and RØNJOM S. A new structural-differential property of 5-Round AES[C]. Proceedings of the 36th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Paris, France, 2017: 289–317. doi: 10.1007/978-3-319-56614-6_10.

    9. [9]

      TESSARO S. Optimally secure block ciphers from ideal primitives[C]. Proceedings of the 21st International Conference on the Theory and Application of Cryptology and Information Security, Auckland, New Zealand, 2015: 437–462. doi: 10.1007/978-3-662-48800-3_18.

    10. [10]

      HOANG V T, MORRIS B, and ROGAWAY P. An enciphering scheme based on a card shuffle[C]. Proceedings of the 32nd Annual Cryptology Conference, Santa Barbara, US, 2012: 1–13. doi: 10.1007/978-3-642-32009-5_1.

    11. [11]

      VAUDENAY S. The end of encryption based on card shuffling[EB/OL]. https://crypto.2012.rump.cr.yp.to/9f3046f7f8235f99aabca5d4ad7946b2.pdf, 2012.

    12. [12]

      CANTEAUT A, LALLEMAND V, LEANDER G, et al. BISON instantiating the Whitened Swap-Or-Not construction[C]. Proceedings of the 38th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Darmstadt, Germany, 2019: 585–616. doi: 10.1007/978-3-030-17659-4_20.

    13. [13]

      CUSICK T W and STĂNICĂ P. Cryptographic Boolean Functions and Applications[M]. Amsterdam: Elsevier, 2009: 7–16.

    14. [14]

      ZHANG Xianmo and ZHENG Yuliang. GAC — the criterion for global avalanche characteristics of cryptographic functions[M]. MAURER H, CALUDE C, and SALOMAA A. J.UCS the Journal of Universal Computer Science. Berlin, Heidelberg: Springer, 1996: 320–337. doi: 10.1007/978-3-642-80350-5_30.

    15. [15]

      ZHOU Yu, ZHANG Weiguo, LI Juan, et al. The autocorrelation distribution of balanced Boolean function[J]. Frontiers of Computer Science, 2013, 7(2): 272–278. doi: 10.1007/s11704-013-2013-x

    16. [16]

      李超, 孙兵, 李瑞林. 分组密码的攻击方法与实例分析[M]. 北京: 科学出版社, 2010: 64–116.
      LI Chao, SUN Bing, and LI Ruilin. Attack Methods and Case Analysis of Block Cipher[M]. Beijing: Science Press, 2010: 64–116. (未找到本条文献英文信息, 请核对)

    17. [17]

      KRANZ T, LEANDER G, and WIEMER F. Linear cryptanalysis: Key schedules and tweakable block ciphers[J]. IACR Transactions on Symmetric Cryptology, 2017, 2017(1): 474–505.

    1. [1]

      杨明, 金晨辉, 张国双. 截断差分概率的上界估计与应用. 电子与信息学报,

    2. [2]

      韦永壮, 史佳利, 李灵琛. LiCi分组密码算法的不可能差分分析. 电子与信息学报,

    3. [3]

      谢敏, 曾琦雅. 轻量级分组密码算法ESF的相关密钥不可能差分分析. 电子与信息学报,

    4. [4]

      袁庆军, 张勋成, 高杨, 王永娟. 轻量级分组密码PUFFIN的差分故障攻击. 电子与信息学报,

    5. [5]

      吕述望, 张如文. 一类Feistel密码的线性分析. 电子与信息学报,

    6. [6]

      贾艳艳, 胡予濮, 杨文峰, 高军涛. 2轮Trivium的多线性密码分析. 电子与信息学报,

    7. [7]

      陈韬, 罗兴国, 李校南, 李伟. 一种基于流处理框架的可重构分簇式分组密码处理结构模型. 电子与信息学报,

    8. [8]

      欧庆于, 罗芳, 叶伟伟, 周学广. 分组密码算法抗故障攻击能力度量方法研究. 电子与信息学报,

    9. [9]

      苏崇茂, 韦永壮, 马春波. 10轮3D分组密码算法的中间相遇攻击. 电子与信息学报,

    10. [10]

      李大兴, 李大为. 密码分析的连分数策略. 电子与信息学报,

    11. [11]

      李元兴. 用BCH等线性分组码构造McEliece纠错码公钥密码体制. 电子与信息学报,

    12. [12]

      谢作敏, 陈少真, 鲁林真. 11轮3D密码的不可能差分攻击. 电子与信息学报,

    13. [13]

      唐学海, 李超, 王美一, 屈龙江. 3D密码的不可能差分攻击. 电子与信息学报,

    14. [14]

      孟涛, 戴紫彬. 分组密码处理器的可重构分簇式架构. 电子与信息学报,

    15. [15]

      韩立东, 刘明洁, 毕经国. 两种背包型的公钥密码算法的安全性分析. 电子与信息学报,

    16. [16]

      严迎建, 杨昌盛, 李伟, 张立朝. ZUC序列密码算法的选择IV相关性能量分析攻击. 电子与信息学报,

    17. [17]

      伊文坛, 鲁林真, 陈少真. 轻量级密码算法MIBS的零相关和积分分析. 电子与信息学报,

    18. [18]

      李树钧, 牟轩沁, 纪震, 张基宏. 一类混沌流密码的分析. 电子与信息学报,

    19. [19]

      金晨辉, 张斌, 张远洋. Whitenoise密码Wu破译方法的分析与改进. 电子与信息学报,

    20. [20]

      张斌, 王秋艳, 金晨辉. KeeLoq密码Courtois攻击方法的分析和修正. 电子与信息学报,

  • 表 1  ${\rm{MED}}{{\rm{P}}_{{\text{变体}}{\rm{BISON}}}}$, ${{\rm{MEDP}} _{{\rm{BISON}} }}$${\rm{MED}}{{\rm{P}}_{\text{理想值}}}$的对比

    $n$$17$$33$$65$$129$
    ${{\rm{MEDP}} _{{\rm{BISON}} }} = {2^{{\rm{ - }}\left( {n - 1} \right)}}$$ = {2^{ - 16}}$$ = {2^{ - 32}}$$ = {2^{ - 64}}$$ = {2^{ - 128}}$
    ${\rm{MED}}{{\rm{P}}_{{\simfont\text{变体}}{\rm{BISON}}}} = {\left( {1/2 + {2^{ - \left( {n - 3} \right)}}} \right)^{n - 1}}$$ \approx {2^{ - 15.9972}}$$ \approx {2^{ - 32}}$$ \approx {2^{ - 64}}$$ \approx {2^{ - 128}}$
    ${\rm{MED}}{{\rm{P}}_{\simfont\text{理想值}}}$$ = {\left( {{2^n} - 1} \right)^{ - 1}}$$ \approx {2^{ - 17}}$$ \approx {2^{ - 33}}$$ \approx {2^{ - 65}}$$ \approx {2^{ - 129}}$
    下载: 导出CSV

    表 2  $r$轮($r \ge n$)变体BISON算法与BISON算法综合安全性能对比

    算 法迭代
    轮数
    ${\rm{MEDP}}$${\rm{MELP}}$局部平
    衡性
    BISON算法$3n$${2^{ - \left( {n - 1} \right)}}$${2^{ - \left( {n - 1} \right)}}$
    变体BISON算法$n$${2^{ - \left( {n - 1} \right)}}{\left( {1 + \frac{1}{{{2^{n - 4}}}}} \right)^n}$${2^{ - \left( {n - 2} \right)}}$
    下载: 导出CSV
  • 加载中
计量
  • PDF下载量:  5
  • 文章访问数:  85
  • HTML全文浏览量:  27
文章相关
  • 通讯作者:  韦永壮, walker_wyz@guet.edu.cn
  • 收稿日期:  2019-07-10
  • 网络出版日期:  2020-03-20
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章