高级搜索

数字视频广播通用加扰算法的不可能差分分析

沈璇 孙兵 刘国强 李超

引用本文: 沈璇, 孙兵, 刘国强, 李超. 数字视频广播通用加扰算法的不可能差分分析[J]. 电子与信息学报, 2019, 41(1): 46-52. doi: 10.11999/JEIT180245 shu
Citation:  Xuan SHEN, Bing SUN, Guoqiang LIU, Chao LI. Impossible Differential Cryptanalysis of the Digital Video Broadcasting-common Scrambling Algorithm[J]. Journal of Electronics and Information Technology, 2019, 41(1): 46-52. doi: 10.11999/JEIT180245 shu

数字视频广播通用加扰算法的不可能差分分析

    作者简介: 沈璇: 男,1990年生,博士生,研究方向为分组密码的安全性分析;
    孙兵: 男,1981年生,讲师,研究方向为对称密码的设计与分析;
    刘国强: 男,1986年生,讲师,研究方向为对称密码的设计与分析;
    李超: 男,1966年生,博士生导师,教授,研究方向为编码密码理论及其应用
    通讯作者: 李超,academic_lc@163.com
  • 基金项目: 国家重点研发计划(2017YFB0802000),国家自然科学基金(61672530, 61702537, 61772545),湖南省教育厅优秀青年项目(16B086),网络侦查技术湖南省重点实验室开放基金(2016WLZC018)

摘要: 数字视频广播通用加扰算法(DVB-CSA)是一种混合对称加密算法,由分组密码加密和流密码加密两部分组成。该算法通常用于保护视讯压缩标准(MPEG-2)中的信号流。主要研究DVB-CSA分组加密算法(DVB-CSA-Block Cipher, CSA-BC)的不可能差分性质。通过利用S盒的具体信息,该文构造了CSA-BC的22轮不可能差分区分器,该区分器的长度比已有最好结果长2轮。进一步,利用构造的22轮不可能差分区分器,攻击了缩减的25轮CSA-BC,该攻击可以恢复24 bit种子密钥。攻击的数据复杂度、时间复杂度和存储复杂度分别为253.3个选择明文、232.5次加密和224个存储单元。对于CSA-BC的不可能差分分析,目前已知最好结果能够攻击21轮的CSA-BC并恢复16 bit的种子密钥量。就攻击的长度和恢复的密钥量而言,该文的攻击结果大大改进了已有最好结果。

English

    1. [1]

      WEINMANN R P and WIRT K. Analysis of the DVB common scrambling algorithm[C]. International Federation for Information Processing, Boston, USA, 2005: 195–207.

    2. [2]

      WIRT K. Fault attack on the DVB common scrambling algorithm[C]. Computational Science and Its Applications, Singapore, 2005: 511–517.

    3. [3]

      SIMPSON L, HENRICKSEN M, and YAP W S. Improved cryptanalysis of the common scrambling algorithm stream cipher[C]. The 14th Australasian Conference on Information Security and Privacy, Brisbane, Australia, 2009: 108–121.

    4. [4]

      TEWS E, WALDE J, and WEINER M. Breaking DVB-CSA[C]. West European Workshop on Research in Cryptography, Weimar, Germany, 2011: 41–45.

    5. [5]

      ZHANG Kai and GUAN Jie. Distinguishing attack on common scrambling algorithm[J]. The International Arab Journal of Information Technology, 2015, 12(4): 410–414.

    6. [6]

      ZHANG Kai, GUAN Jie, and HU Bin. Impossible differential cryptanalysis on DVB-CSA[J]. KSII Transactions on Internet and Information Systems, 2016, 10(3): 1944–1956. doi: 10.3837/tiis.2016.04.027

    7. [7]

      SUN Siwei, HU Lei, WANG Peng, et al. Automatic security evaluation and (related-key) differential characteristic search: Application to SIMON, PRESENT, LBlock, DES(L) and other bit-oriented block ciphers[C]. International Conference on the Theory and Application of Cryptology and Information Security, Kaoshiung, China, 2014: 158–178.

    8. [8]

      李俊志, 关杰. 一种基于完全性的不可能差分区分器构造方法[J]. 电子与信息学报, 2018, 40(2): 430–437. doi: 10.11999/JEIT170422
      LI Junzhi and GUAN Jie. A method of constructing impossible differential distinguishers based on completeness[J]. Journal of Electronics &Information Technology, 2018, 40(2): 430–437. doi: 10.11999/JEIT170422

    9. [9]

      徐洪, 苏鹏晖, 戚文峰. 减轮SPECK算法的不可能差分分析[J]. 电子与信息学报, 2017, 39(10): 2479–2486. doi: 10.11999/JEIT170049
      XU Hong, SU Penghui, and QI Wenfeng. Impossible differential cryptanalysis of reduced-round SPECK[J]. Journal of Electronics &Information Technology, 2017, 39(10): 2479–2486. doi: 10.11999/JEIT170049

    10. [10]

      付立仕, 崔霆, 金晨辉. 嵌套SP网络的New-Structure系列结构的零相关线性逼近与不可能差分性质研究[J]. 电子学报, 2017, 45(6): 1367–1374. doi: 10.3969/j.issn.0372-2112.2017.06.013
      FU Lishi, CUI Ting, and JIN Chenhui. Zero correlation linear approximations and impossible differentials of New-Structure series with SP networks[J]. Acta Electronica Sinica, 2017, 45(6): 1367–1374. doi: 10.3969/j.issn.0372-2112.2017.06.013

    11. [11]

      SUN Bing, LIU Meicheng, GUO Jian, et al. Provable security evaluation of structures against impossible differential and zero correlation linear cryptanalysis[C]. Advances in Cryptology – EUROCRYPT 2016, Vienna, Austrian, 2016: 196–213.

    12. [12]

      SHEN Xuan, LI Ruilin, SUN Bing, et al. Dual relationship between impossible differentials and zero correlation linear hulls of SIMON-like ciphers[C]. Information Security Practice and Experience, Melbourne, Australia, 2017: 237–255.

    13. [13]

      BOURA C, LALLEMAND V, PLASENCIA M N, et al. Making the impossible possible[J]. Journal of Cryptology, 2018, 31(1): 101–133. doi: 10.1007/s00145-016-9251-7

    14. [14]

      KNUDSEN L. DEAL-A 128-bit block cipher[R]. Department of Informatics, University of Bergen, Norway, 1998.

    15. [15]

      BIHAM E, BIRYUKOV A, and SHAMIR A. Cryptanalysis of Skipjack reduced to 31 rounds using impossible differentials[C]. Advances in Cryptology – EUROCRYPT 1999, Prague, Czech, 1999: 12–23.

    1. [1]

      袁庆军, 张勋成, 高杨, 王永娟. 轻量级分组密码PUFFIN的差分故障攻击. 电子与信息学报, 2020, 42(6): 1519-1525.

    2. [2]

      陈华, 习伟, 范丽敏, 焦志鹏, 冯婧怡. 密码产品的侧信道分析与评估. 电子与信息学报, 2020, 42(0): 1-10.

    3. [3]

      王永娟, 王涛, 袁庆军, 高杨, 王相宾. 密码算法旁路立方攻击改进与应用. 电子与信息学报, 2020, 42(5): 1087-1093.

    4. [4]

      夏晓峰, 向宏, 肖震宇, 蔡挺. 基于国产密码算法的数控网络的双层安全防护模型研究及安全评估. 电子与信息学报, 2020, 42(0): 1-7.

    5. [5]

      张卓然, 张煌, 张方国. 列表译码在密码中的应用综述. 电子与信息学报, 2020, 42(5): 1049-1060.

    6. [6]

      蒋瀚, 刘怡然, 宋祥福, 王皓, 郑志华, 徐秋亮. 隐私保护机器学习的密码学方法. 电子与信息学报, 2020, 42(5): 1068-1078.

    7. [7]

      曹祥红, 李欣妍, 魏晓鸽, 李森, 黄梦溪, 李栋禄. 基于Dijkstra-ACO混合算法的应急疏散路径动态规划. 电子与信息学报, 2020, 42(6): 1502-1509.

    8. [8]

      唐伦, 肖娇, 魏延南, 赵国繁, 陈前斌. 基于云雾混合计算的车联网联合资源分配算法. 电子与信息学报, 2020, 42(0): 1-8.

    9. [9]

      陈前斌, 谭颀, 魏延南, 贺兰钦, 唐伦. 异构云无线接入网架构下面向混合能源供应的动态资源分配及能源管理算法. 电子与信息学报, 2020, 42(6): 1428-1435.

    10. [10]

      贺利芳, 吴雪霜, 张天骐. 正交多用户短参考差分混沌移位键控通信系统性能分析. 电子与信息学报, 2020, 42(0): 1-9.

    11. [11]

      贺利芳, 陈俊, 张天骐. 短参考多用户差分混沌移位键控通信系统性能分析. 电子与信息学报, 2020, 42(0): 1-8.

    12. [12]

      姚敏立, 王旭健, 张峰干, 戴定成. 基于动态参数差分进化算法的多约束稀布矩形面阵优化. 电子与信息学报, 2020, 42(5): 1281-1287.

    13. [13]

      宋人杰, 张元东. 基于感兴趣区域的高性能视频编码帧内预测优化算法. 电子与信息学报, 2020, 42(0): 1-7.

    14. [14]

      高巍, 蒋刚毅, 郁梅, 骆挺. 基于熵编码的立体视频加密与信息隐藏算法. 电子与信息学报, 2020, 41(0): 1-8.

    15. [15]

      佟鑫, 李莹, 陈岚. SVM算法在硬件木马旁路分析检测中的应用. 电子与信息学报, 2020, 42(7): 1643-1651.

    16. [16]

      孙子文, 叶乔. 利用震荡环频率特性提取多位可靠信息熵的物理不可克隆函数研究. 电子与信息学报, 2020, 42(0): 1-8.

    17. [17]

      兰榕, 胡欣, 邹峰, 王刚, 罗积润. 基于循环平稳特性的欠采样宽带数字预失真研究. 电子与信息学报, 2020, 42(5): 1274-1280.

    18. [18]

      刘焕淋, 杜理想, 陈勇, 胡会霞. 串扰感知的空分弹性光网络频谱转换器稀疏配置和资源分配方法. 电子与信息学报, 2020, 42(7): 1718-1725.

    19. [19]

      刘文斌, 王兵, 方刚, 石晓龙, 许鹏. 基于中值的JS散度可变剪接差异分析研究. 电子与信息学报, 2020, 42(6): 1392-1400.

    20. [20]

      许鹏, 王兵, 方刚, 石晓龙, 刘文斌. 基于可变剪接紊乱的乳腺癌亚型预测分析. 电子与信息学报, 2020, 42(6): 1348-1354.

  • 图 1  CSA的整体结构

    图 2  CSA-BC加密的轮函数

    图 3  CSA-BC的25轮不可能差分攻击

    表 1  算法1:CSA-BC的加密流程

    输入:明文${{M}} = ({M_0},{M_1},{M_2},{M_3},{M_4},{M_5},{M_6},{M_7})$
    输出:密文${{C}} = ({C_0},{C_1},{C_2},{C_3},{C_4},{C_5},{C_6},{C_7})$
    (1) ${{{S}}^0} = {{M}}$;
    (2) for r=0 to 55
    (3)  ${{{S}}^{r + 1}} = f({{{S}}^r},(k_{8r}^E,k_{8r + 1}^E, \cdots ,k_{8r + 7}^E))$;
    (4) end for
    (5) ${{C}} = {{{S}}^{56}}$.
    下载: 导出CSV

    表 2  加密方向的差分传播规律

    轮数差分传播约束条件
    0$(0|0|0|0|0|0|u|0)$
    1$(0|0|0|0|0|u|0|0)$
    2$(0|0|0|0|u|0|0|0)$
    3$(0|0|0|u|0|0|0|0)$
    4$(0|0|u|0|0|0|0|0)$
    5$(0|u|0|0|0|0|0|0)$
    6$(u|0|0|0|0|0|0|0)$
    7$(0|u|u|u|0|0|0|u)$
    8$(u|u|u|0|0|{{P}}{u_1}|u|{u_1})$${u_1} \in \Delta S(u)$
    9$(u|0|u|u|{{P}}{u_1}|u \oplus {{P}}{u_2}|{u_1}|u \oplus {u_2})$${u_2} \in \Delta S({u_1})$
    10$(0|0|0|u \oplus {{P}}{u_1}|u \oplus {{P}}{u_2}|{u_1} \oplus {{P}}{u_3}|u \oplus {u_2}|u \oplus {u_3})$${u_3} \in \Delta S(u \oplus {u_2})$
    11$(0|0|u \oplus {{P}}{u_1}|u \oplus {{P}}{u_2}|{u_1} \oplus {{P}}{u_3}|u \oplus {u_2} \oplus {{P}}{u_4}|u \oplus {u_3}|{u_4})$${u_4} \in \Delta S(u \oplus {u_3})$
    12$(0|u \oplus {{P}}{u_1}|u \oplus {{P}}{u_2}|{u_1} \oplus {{P}}{u_3}|u \oplus {u_2} \oplus {{P}}{u_4}|u \oplus {u_3} \oplus {{P}}{u_5}|{u_4}|{u_5})$${u_5} \in \Delta S({u_4})$
    13$(u \oplus {{P}}{u_1}|u \oplus {{P}}{u_2}|{u_1} \oplus {{P}}{u_3}|u \oplus {u_2} \oplus {{P}}{u_4}|u \oplus {u_3} \oplus {{P}}{u_5}|{u_4} \oplus {{P}}{u_6}|{u_5}|{u_6})$${u_6} \in \Delta S({u_5})$
    14$\begin{aligned} (u \oplus {{P}}{u_2}|{u_1} \oplus {{P}}{u_3} \oplus u \oplus {{P}}{u_1}|{u_2} \oplus {{P}}{u_4} \oplus {{P}}{u_1}|\\ {u_3} \oplus {{P}}{u_5} \oplus {{P}}{u_1}|{u_4} \oplus {{P}}{u_6}|{u_5} \oplus {{P}}{u_7}|{u_6}|u \oplus {{P}}{u_1} \oplus {u_7}) \end{aligned} $${u_7} \in \Delta S({u_6})$
    下载: 导出CSV

    表 3  解密方向的差分传播规律

    轮数差分传播约束条件
    22$(0|v|v|v|0|0|0|v)$
    21$(v|0|0|0|0|0|0|0)$
    20$(0|v|0|0|0|0|0|0)$
    19$(0|0|v|0|0|0|0|0)$
    18$(0|0|0|v|0|0|0|0)$
    17$(0|0|0|0|v|0|0|0)$
    16$(0|0|0|0|0|v|0|0)$
    15$(0|0|0|0|0|0|v|0)$
    14$({v_1}|0|{v_1}|{v_1}|{v_1}|0|{{P}}{v_1}|v)$${v_1} \in \Delta S(v)$
    下载: 导出CSV

    表 4  本文结果与已有最好结果比较

    区分器
    长度
    攻击
    长度
    恢复密钥量数据复杂度时间复杂度存储复杂度来源
    20轮21轮16 bit${2^{44.5}}$${2^{22.7}}$${2^{10.5}}$文献[6]
    22轮25轮24 bit${2^{53.3}}$${2^{32.5}}$${2^{24}}$本文
    下载: 导出CSV
  • 加载中
图(3)表(4)
计量
  • PDF下载量:  72
  • 文章访问数:  817
  • HTML全文浏览量:  514
文章相关
  • 通讯作者:  李超, academic_lc@163.com
  • 收稿日期:  2018-03-16
  • 录用日期:  2018-07-25
  • 网络出版日期:  2018-08-06
  • 刊出日期:  2019-01-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章