轻量级分组密码 SLIM 和 LCB 的差分密码分析
一、研究背景与贡献
在资源受限设备的安全加密领域,SLIM 和 LCB 这两种 32 位分组密码备受关注。SLIM 使用 80 位密钥,其设计者通过嵌套树搜索进行差分路径搜索后,宣称该密码能抵抗差分攻击,但仅找到一条 7 轮路径,且由于方法的启发式性质,不能保证其在差分概率上的最优性,基于此认为 32 轮加密足以抵抗差分密码分析。LCB 使用 64 位密钥,设计者未给出具体的密码分析结果,仅声称 10 轮加密可抵抗安全攻击。
为验证设计者的安全声明,我们对这两种密码进行了差分攻击研究。对于 SLIM,使用 SMT 求解器寻找差分路径;对于 LCB,因其设计的线性特性,可通过纸笔方法进行密码分析。研究发现,我们找到了 SLIM 所有 32 轮的最优差分路径,存在一条有效的 13 轮路径可对 14 轮的密码进行密钥恢复攻击,虽不威胁完整密码的安全性,但能更准确地评估 SLIM 抵抗差分密码分析的安全边界。对于 LCB,发现其替换盒(S - box)设计存在缺陷,导致密码本质上是线性的,存在概率为 1 的差分区分器,可用于仅密文攻击。通过将 LCB 的 S - box 替换为 PRESENT 的 S - box,发现改进后的 LCB 对差分密码分析的抵抗能力优于 SLIM。
二、预备知识
2.1 符号和缩写
为便于后续分析,先明确一些符号和缩写的定义,如下表所示:
| 符号 | 定义 |
| — | — |
| n | 块大小(位) |
| k | 密钥大小(位) |
| R | 轮数 |
| ⊕ | 二进制异或(XOR)运算
超级会员免费看
订阅专栏 解锁全文
1682

被折叠的 条评论
为什么被折叠?



