乘法差分:密码分析的新视角
1. 引言
在软件密码学领域,模乘是一种广受欢迎的基本运算,因为许多CPU都具备内置的乘法指令。在内存受限的环境中,乘法是S盒的一个有吸引力的替代方案,S盒通常需要使用大表来实现。传统的差分密码分析主要考虑形如 $(x, x ⊕∆)$ 或 $(x, x + ∆)$ 的消息对,这种方法在处理使用异或、加法或位排列的密码时表现良好,但在面对模乘运算时却往往失效。
因此,我们考虑形如 $(x, αx)$ 的差分对,它们与乘法运算天然可交换。密码分析者运用乘法差分的任务,就是找出能让差分通过密码中其他运算的 $α$ 值。
虽然差分密码分析可以应用于任何阿贝尔群,但研究人员大多忽略了乘法差分,即乘法群 $(Z/nZ)^*$ 上的差分,可能是因为不清楚如何将其与异或等基本运算相结合。本文将开发新的技术,使乘法差分成为比以往更具威胁性的密码分析工具。
2. 相关工作回顾
在密码分析领域,有许多经典的密码算法和分析方法。我们分析了xmx密码,它最初由M’Raihi、Naccache、Stern和Vaudenay提出;还研究了Nimbus密码,它由Machado提出并被Furman破解;IDEA密码则由Lai、Massey和Murphy首次提出。
Meier观察到IDEA密码的一部分常可简化为仿射变换,并利用这一点通过差分密码分析破解了2轮IDEA。Daemen、Govaerts和Vandewalle发现,当 $x$ 的次低位 $x_1$ 为1时,$-x \bmod 2^{16}+1 = x⊕11 \cdots 101$,并展示了在某些IDEA子密钥为 $\pm1$ 时,该算法可被差分密码分析破解。
超级会员免费看
订阅专栏 解锁全文
33

被折叠的 条评论
为什么被折叠?



