evo真人(中国)

文章橫幅PC版
文章橫幅iPad版
文章橫幅手機版

分組密碼的分析

TIME:2019-02-14 15:46  click: 216 次 來源: 未知

隨着密碼分析技術的开展,安全性已是分組密碼設計的重要因素。這裏說明分組密碼的常用分析技術。现在,分組密碼主要有以下分析技術:窮盡搜索攻擊、差分密碼分析攻擊、線性密碼分析攻擊、相關的密鑰密碼分析攻擊。

線性密碼分析攻擊是對所選加密代碼的已知明文攻擊。該攻擊方法用線性近似描述分組密碼,分組密碼的非線性結構是主要的加密安全的來源,線性分析方法試圖找到這些結構中的一些弱點,這可由找到非線性線性近似實現。線性密碼分析攻擊方法的基本思想是:假設明文子集和加密過程中的最後一輪加密即將到來,可在被替換的輸入序列的子集之間找到概率的線性關係。若攻擊者有大量明文與對應的密文對,這些密文對用同組未知密鑰加密,則攻擊者用每個明文與相應密文的全部可能候選密鑰解密最後一輪加密過程中的密文。對於每個候選鍵,攻擊者計算線性關係中含的相關狀態位的XOR值,之後判定以上線性關係是否创建。如果線性關係创建,則它在與特定候選鍵對應的計數器上加1。重複上述過程,最後得到明文的計數器密鑰距離和最遠候選密鑰的一半對應的密文對,最有可能包含密鑰位的正確值。

上述過程意味着若攻擊者對明文的一些比特與密文的一些比特進行異或,然後對兩個結果進行異或,則可取得一個比特的值,且該比特的值是密鑰,得到某些位是異或運算的結果。這是概率p的線性近似。若p≠1/2,則偏差可用於猜測有已知明文和相應密文的密鑰的特定位置。顺利获得上述過程取得的數據越多,猜測結果越可靠;概率越大,使用相同數據量的成功率越高。

差分密碼分析攻擊是對密碼密碼選擇的明文攻擊,它可攻擊許多分組密碼。該攻擊方法顺利获得將密文對與明文中的特殊差異關係進行分析、比較來攻擊相應的分組密碼算法。差分密碼分析攻擊方法的基本思想是:利用分析明文對的差值影響其差值進行恢復某些密鑰位。選擇有固定差分關係的一對明文序列,可隨機選擇兩個明文序列。只要它們滿足特定差異的條件,攻擊者甚至可能不無需知道兩個明文序列的具體值。然後,顺利获得分析相應密文序列中的差異關係,根據不同的概率分配不同的密鑰;選擇滿足條件的新明文序列,並重複上述過程。隨着密文序列的分析越來越多,對應密鑰的概率分佈越來越清晰,最可能的密鑰序列將逐漸出現。差分分析方法需比較有特定特徵的明文與相應的密文。攻擊者尋找對應明文的特定差分密文對,且差異中的一些有更高的再現概率。差分分析方法使用此功能計算可能的關鍵概率,並最終確定最可能的關鍵字。差分分析方法需大量已知的“明文-密文”對,使該方法不是一種非常實用的攻擊方法,不過它對於評估分組加密算法的整體安全性非常有用。

上一篇:分組密碼五種工作模式 下一篇:基於身份的公鑰密碼體制