11轮Feistel网络的已知密钥区分器及其哈希模式的碰撞攻击
引言
传统上,分组密码的安全性依赖于密钥的随机性和保密性。然而,在实际应用中,存在密钥公开的情况,例如由分组密码构建的哈希函数,如Matyas - Meyer - Oseas(MMO)和Miyaguchi - Preneel模式。近年来,已知密钥攻击成为研究热点,已有针对AES和Rijndael的相关研究成果,但对Feistel网络已知密钥安全性的分析较少。
本文提出了对具有SP轮函数的Feistel网络的新攻击方法。攻击基于反弹攻击技术,能有效攻击多达11轮的Feistel密码,相比之前最好的7轮攻击有显著提升。文章先介绍已知密钥区分器,再将其应用于MMO和Miyaguchi - Preneel哈希模式,实现碰撞和半碰撞攻击。
预备知识
相关工作
- Knudsen和Rijmen引入了已知密钥区分器的概念,展示了对7轮AES和7轮Feistel密码的已知密钥攻击。
- Minier等人对已知密钥攻击进行了形式化,并给出了对大分组Rijndael的已知密钥区分器。
- Mendel等人提出了新的7轮AES - 128已知密钥区分器,降低了攻击复杂度。
- Gilbert和Peyrin将AES - 128的攻击轮数提高到8轮。
- Bouillaguet等人对Feistel网络提出了新攻击,可视为对两种广义Feistel密码的已知密钥攻击。
- 还有“选择密钥”区分器,攻击者可控制分组密码的密钥值,如Biryukov等人在相关密钥场景下对全轮AES - 256的选