多重差分密码分析:理论与实践
1. 引言
差分密码分析是一种针对分组密码的著名统计攻击方法。它由Biham和Shamir于1990年提出,旨在破解数据加密标准(DES)分组密码。这种攻击利用差分的存在,即对于给定的输入差分α,加密后的输出差分等于β的概率较高的一对差分(α,β)。
差分密码分析的原始版本只利用一个差分,后来Biham和Shamir通过同时考虑具有相同输出差分的多个差分对攻击进行了改进。Knudsen引入的截断差分密码分析则使用了具有多个输出差分且这些差分构成线性空间的差分。
本文介绍的多重差分密码分析是一种更一般的情况,其中所考虑的差分集合没有特定结构,即同时考虑多个输入差分,并且相应的输出差分可能因输入差分的不同而不同。
估计差分密码分析的数据复杂度、时间复杂度和成功概率并非易事。自1991年以来,人们普遍认为差分密码分析的数据复杂度约为$p^{-1}_{ }$,其中$p_{ }$表示所涉及差分的概率。关于成功概率,Selçuk最近建立了一个公式,但该公式基于二项分布的高斯近似,在差分密码分析的环境中,这种近似效果不佳。
本文的主要目的是详细分析任何多重差分攻击的复杂度,包括经典差分密码分析或截断差分密码分析等差分攻击的变体。
2. 理论框架
2.1 介绍与符号表示
考虑一个由密钥K参数化的迭代分组密码$E_{K}:F_{2}^{m}\to F_{2}^{m}$,其中m是块大小。用F表示该迭代密码的轮函数,$F_{k}(x)$是使用子密钥k对x进行一轮加密的结果。
多重差分密码分析旨在恢复用于加密可用样本的密钥$K
超级会员免费看
订阅专栏 解锁全文
926

被折叠的 条评论
为什么被折叠?



