文章横幅PC版
文章横幅iPad版
文章横幅手机版

分组密码的分析

TIME:2019-02-14 15:46  click: 216 次 来源: 未知

随着密码分析技术的发展,安全性已是分组密码设计的重要因素。这里说明分组密码的常用分析技术。目前,分组密码主要有以下分析技术:穷尽搜索攻击、差分密码分析攻击、线性密码分析攻击、相关的密钥密码分析攻击。

线性密码分析攻击是对所选加密代码的已知明文攻击。该攻击方法用线性近似描述分组密码,分组密码的非线性结构是主要的加密安全的来源,线性分析方法试图找到这些结构中的一些弱点,这可由找到非线性线性近似实现。线性密码分析攻击方法的基本思想是:假设明文子集和加密过程中的最后一轮加密即将到来,可在被替换的输入序列的子集之间找到概率的线性关系。若攻击者有大量明文与对应的密文对,这些密文对用同组未知密钥加密,则攻击者用每个明文与相应密文的全部可能候选密钥解密最后一轮加密过程中的密文。对于每个候选键,攻击者计算线性关系中含的相关状态位的XOR值,之后判定以上线性关系是否成立。如果线性关系成立,则它在与特定候选键对应的计数器上加1。重复上述过程,最后得到明文的计数器密钥距离和最远候选密钥的一半对应的密文对,最有可能包含密钥位的正确值。

上述过程意味着若攻击者对明文的一些比特与密文的一些比特进行异或,然后对两个结果进行异或,则可获得一个比特的值,且该比特的值是密钥,得到某些位是异或运算的结果。这是概率p的线性近似。若p≠1/2,则偏差可用于猜测有已知明文和相应密文的密钥的特定位置。通过上述过程获得的数据越多,猜测结果越可靠;概率越大,使用相同数据量的成功率越高。

差分密码分析攻击是对密码密码选择的明文攻击,它可攻击许多分组密码。该攻击方法通过将密文对与明文中的特殊差异关系进行分析、比较来攻击相应的分组密码算法。差分密码分析攻击方法的基本思想是:利用分析明文对的差值影响其差值进行恢复某些密钥位。选择有固定差分关系的一对明文序列,可随机选择两个明文序列。只要它们满足特定差异的条件,攻击者甚至可能不无需知道两个明文序列的具体值。然后,通过分析相应密文序列中的差异关系,根据不同的概率分配不同的密钥;选择满足条件的新明文序列,并重复上述过程。随着密文序列的分析越来越多,对应密钥的概率分布越来越清晰,最可能的密钥序列将逐渐出现。差分分析方法需比较有特定特征的明文与相应的密文。攻击者寻找对应明文的特定差分密文对,且差异中的一些有更高的再现概率。差分分析方法使用此功能计算可能的关键概率,并最终确定最可能的关键字。差分分析方法需大量已知的“明文-密文”对,使该方法不是一种非常实用的攻击方法,不过它对于评估分组加密算法的整体安全性非常有用。

上一篇:分组密码五种工作模式 下一篇:基于身份的公钥密码体制