一种新的类CLEFIA密码结构抵抗差分分析的安全性评估

王念平 ,  倪亮

信息工程大学学报 ›› 2025, Vol. 26 ›› Issue (01) : 70 -75.

PDF (669KB)
信息工程大学学报 ›› 2025, Vol. 26 ›› Issue (01) : 70 -75. DOI: 10.3969/j.issn.1671-0673.2025.01.011
网络空间安全

一种新的类CLEFIA密码结构抵抗差分分析的安全性评估

作者信息 +

Security Evaluation Against Differential Cryptanalysis for A New CLEFIA-Like Cryptographic Structure

Author information +
文章历史 +
PDF (684K)

摘要

提出一种新的类CLEFIA密码结构,并给出这种结构抵抗差分分析的安全性评估结果。在轮函数都是双射的条件下,当迭代轮数u=6k(k1)6k+1(k3)时,证明u轮活动指标(活动轮函数个数)至少为u;当迭代轮数u为其他值时,证明u轮活动指标至少为(u-1)。此外,给出的活动指标的下界是可达的。

Abstract

A new CLEFIA-like cryptographic structure is proposed, and its security evaluation results, particularly its resistance to differential analysis, are presented. It is proven that when all round functions are bijective, the u-round active index (the number of active round functions) is u for u = 6k (k ≥ 1) or 6k + 1 (k ≥ 3) while the u-round active index for the CLEFIA-like cryptographic structure is (u-1) in other cases. Furthermore, the lower bound of the active index established in this study is confirmed to be reachable.

Graphical abstract

关键词

密码结构 / 差分分析 / 活动指标

Key words

CLEFIA-like cryptographic structure / differential cryptanalysis / active index

引用本文

引用格式 ▾
王念平,倪亮. 一种新的类CLEFIA密码结构抵抗差分分析的安全性评估[J]. 信息工程大学学报, 2025, 26(01): 70-75 DOI:10.3969/j.issn.1671-0673.2025.01.011

登录浏览全文

4963

注册一个新账户 忘记密码

差分分析[1-2]是一种常用的分组密码分析方法,其基本思想是利用分组密码差分分布的不平衡性,构造高概率差分特征,进而恢复密钥比特。差分分析能否取得成功,关键在于所构造的差分特征概率的大小。而活动轮函数(或活动S盒)的个数决定着差分特征概率的大小,因此,活动轮函数(或活动S盒)个数的下界就成了一个重要的指标。另一方面,CLEFIA密码结构[3-5]是一种常见的密码结构,CLEFIA算法[5]就采用了这样的结构。围绕CLEFIA算法、CLEFIA密码结构或其变形结构,研究者们进行了深入的研究。一是对CLEFIA算法本身进行研究,主要是对该算法抵抗常见密码分析方法的能力进行评估;二是对CLEFIA密码结构或其变形结构进行研究,主要包括可证明安全性分析、扩散环节的优化设计等。文献[6]基于CLEFIA密码结构提出一种4r+m(r0,0m3)轮类CLEFIA密码结构,并对这种结构进行了差分分析,该结构实际上是CLEFIA密码结构的一种变形。提出一种新的类CLEFIA密码结构,并详细分析了这种结构抵抗差分分析的能力。最后,将本文的结果与文献[6-7]中的结果进行了比较。

1 CLEFIA和类CLEFIA密码结构

首先介绍CLEFIA密码结构和一类变形密码结构。

CLEFIA密码结构和一类变形密码结构分别如图1图2所示。变形密码结构的块移位变换与CLEFIA密码结构有所不同,并且在块移位变换之后加入1个异或运算“”:(a,b,c,d)(a,bd,c,d)

下面介绍类CLEFIA密码结构。

(6r+m)(r0,0m5)轮类CLEFIA密码结构中,第6k(k1)轮是如图2所示的变形密码结构,其他轮都是如图1所示的CLEFIA密码结构。

定义1[8](X,+)(Y,+)为有限交换群,f:XYαXβY,差分概率pf(αβ)定义为

pf(αβ)=1X#{xX:f(x+α)-f(x)=β}

式中,“||”和“#{}”都表示集合的基数。

定义2[9] 输入差分不为零的轮函数为活动轮函数。

定义3n轮差分特征中活动轮函数的个数称为(n轮)活动指标。

引理1[7] 对轮函数都是双射的CLEFIA密码结构,n(n0)轮活动指标n-(nmod6)/6。其中:nmod6表示6n所得的余数;x表示不小于x的最小整数。

2 类CLEFIA密码结构抵抗差分分析的安全性

在本文中,假设轮函数f0f1都是双射。

首先,对CLEFIA密码结构(见图1)的差分对应进行分析。为研究方便,用ΔXi=(Δx4i,Δx4i+1,Δx4i+2,Δx4i+3)(i0)表示输入或输出差分,其中,差分块Δx4i+j=01i0,0j3。这里,“0”表示Δx4i+j为零差分块,“1”表示Δx4i+j为非零差分块。显然非零输入差分共有15种,即(0,0,0,1),(0,0,1,0),

,(1,1,1,1),可分别用数字1,2,,15表示,且差分块之间的运算分别为:“00=0”, “01=1”, “10=1”, “11=01”。这里,“11=01”表示两个非零差分块的异或结果。事实上,两个非零差分块的值有可能相等(此时异或结果为零差分块,记为“0”),也有可能不相等(这时异或的结果就为非零差分块,记为“1”)。

例如,当输入差分为3=(0,0,1,1)时,1轮差分对应为:3114,6。该差分对应是这样得到的:由轮函数f0f1都是双射可知,输入差分块“0”和“1”分别经轮函数f0f1作用后的输出差分块为“0”和“1”,输入差分3=(0,0,1,1)经过轮函数f0f1作用后的输出差分为(0,00,1,11)=(0,0,1,0)(0,0,1,1),再经过循环左移变换作用后的输出差分为(0,1,0,0)(0,1,1,0),故输入差分3=(0,0,1,1)经过1轮CLEFIA密码结构的输出差分为(0,1,0,0)=4(0,1,1,0)=6,即3114或6,其中轮函数f1是活动的。这里,差分对应au(v)b(1a,b15)表示输入差分a经过u(u1)轮迭代后输出差分为b,且活动指标为v

类似地,可以给出1轮CLEFIA密码结构的所有差分对应如下所示。

11(0)221(1)631(1)4,641(0)851(0)1061(1)1471(1)12,1481(1)991(1)11101(2)15111(2)13,15121(1)1,9131(1)3,11141(2)7,15151(2)5,7,13,15

由以上可得如下结论。

引理2 对1轮CLEFIA密码结构(见图1),有:

1)活动指标0

2)活动指标为0的情形只能为

11(0)2; 41(0)8; 51(0)10;

3)活动指标为1的情形只能为

21(1)6; 31(1)4,6; 61(1)14; 71(1)12,14

81(1)9; 91(1)11; 121(1)1,9; 131(1)3,11;

4)活动指标为2的情形只能为

101(2)15111(2)13,15;141(2)7,15

151(2)5,7,13,15

其次,对变形密码结构(如图2)的差分对应进行分析。

引理3 对变形密码结构Qk(x0,x1,x2,x3)=(x1f0(x0k0),x0x2,x3f1(x2k1),x2)1轮差分对应都具有形式(α0,α1,α2,α3)(α1γ0,α0α2,α3γ1,α2),且轮函数f0f1相应的差分对应分别为α0γ0α1γ1

证明γ0=f0(x0α0k0)f0(x0k0)γ1=f1(x2α2k1)f1(x2k1),则

Qk(x0α0,x1α1,x2α2,x3α3)Qk(x0,x1,x2,x3)=(x1α1f0(x0α0k0),x0α0x2α2,x3α3f1(x2α2k1),x2α2)(x1f0(x0k0),x0x2,x3f1(x2k1),x2)=
(α1f0(x0α0k0)f0(x0k0),α0α2,α3f1(x2α2k1)f1(x2k1),α2)=(α1γ0,α0α2,α3γ1,α2)

其中,轮函数f0f1相应的差分对应分别为α0γ0α2γ1。证毕。

由引理3知,对变形密码结构,当输入差分3=(0,0,1,1)时,1轮差分对应为:31157。该差分对应是这样得到的:输入差分3=(0,0,1,1),经过轮函数f0f1作用后的输出差分为(0,0,1,11)=(0,0,1,0)(0,0,1,1),然后经过块移位变换作用后的输出差分为(0,0,0,1)(0,0,1,1),再经过“”运算后,输出差分为(0,1,0,1)(0,1,1,1),故输入差分3=(0,0,1,1)经过1轮变形密码结构后的输出差分为(0,1,0,1)=5(0,1,1,1)=7,即31157,其中轮函数f1是活动的。

类似地,可以给出1轮变形密码结构的所有差分对应,如下所示。

11(0)221(1)731(1)5,741(0)851(0)10

61(1)1571(1)13,1581(1)1291(1)14101(2)11,15111(2)9,11,13,15121(1)4,12131(1)6,14141(2)3,7,11,15;151(2)1,3,5,7,9,11,13,15

引理4 对1轮变形密码结构(如图2),有:

1)活动指标0

2)活动指标为0的情形只能为

11(0)2; 41(0)8; 51(0)10;

3)活动指标为1的情形只能为

21(1)7; 31(1)5,7; 61(1)15; 71(1)13,1581(1)12; 91(1)14; 121(1)4,12; 131(1)6,14;

4)活动指标为2的情形只能为

101(2)11,15; 111(2)9,11,13,15; 141(2)3,7,11,15

151(2)1,3,5,7,9,11,13,15

然后,对6轮类CLEFIA密码结构的差分对应进行分析。

与引理2之前的分析方法类似,并结合引理2和引理4,可以得到6轮类CLEFIA密码结构的所有差分对应,如下所示。

16(6)4,10,126(7)3,6,7,11,13,14,156(8)1,3,5,7,9,11,13,1526(6)26(7)146(8)4,5,7,10,11,12,13,156(9)1,3,5,6,7,9,11,13,14,156(10)1,3,5,7,9,11,13,1536(6)2,6,146(7)1,3,5,7,9,11,13,14,156(8)4,5,7,10,11,12,13,156(9)1,3,5,6,7,9,11,13,14,156(10)1,3,5,7,9,11,13,15
46(6)5,7,106(7)6,9,11,13,14,156(8)1,3,5,7,9,11,13,15
56(6)2,86(7)14,156(8)1,3,4,5,6,7,9,10,11,12,13,14,156(9)1,3,5,6,7,9,11,13,14,156(10)1,3,5,7,9,11,13,1566(6)76(7)2,86(8)4,9,10,11,12,13,14,156(9)1,3,4,5,6,7,9,10,11,12,13,14,156(10)1,3,5,6,7,9,11,13,14,156(11)1,3,5,7,9,11,13,15
76(6)3,7,11,156(7)2,5,7,8,106(8)4,6,9,10,11,12,13,14,156(9)1,3,4,5,6,7,9,10,11,12,13,14,156(10)1,3,5,6,7,9,11,13,14,156(11)1,3,5,7,9,11,13,1586(6)86(7)156(8)4,5,6,7,10,11,12,14,156(9)1,3,5,6,7,9,11,13,14,156(10)1,3,5,7,9,11,13,15
96(6)126(7)2,86(8)3,5,7,10,11,14,156(9)1,3,4,5,6,7,9,10,11,12,13,14,156(10)1,3,5,6,7,9,11,13,14,15,6(11)1,3,5,7,9,11,13,15106(7)7,126(8)2,8,106(9)3,4,5,6,7,9,10,11,12,13,14,156(10)1,3,4,5,6,7,9,10,11,12,13,14,156(11)1,3,5,6,7,9,11,13,14,156(12)1,3,5,7,9,11,13,15
116(6)146(7)7,8,126(8)2,8,10,13,156(9)1,3,4,5,6,7,9,10,11,12,13,14,156(10)1,3,4,5,6,7,9,10,11,12,13,14,156(11)1,3,5,6,7,9,11,13,14,156(12)1,3,5,7,9,11,13,15126(6)8,13,156(7)1,3,5,7,9,11,13,156(8)4,5,6,7,10,11,12,14,156(9)1,3,5,6,7,9,11,13,14,156(10)1,3,5,7,9,11,13,15136(6)9,11,12,13,156(7)2,4,8,10,126(8)3,5,6,7,10,11,13,14,156(9)1,3,4,5,6,7,9,10,11,12,13,14,156(10)1,3,5,6,7,9,11,13,14,156(11)1,3,5,7,9,11,13,15146(6)156(7)2,7,126(8)2,6,8,10,146(9)1,3,4,5,6,7,9,10,11,12,13,14,156(10)1,3,4,5,6,7,9,10,11,12,13,14,156(11)1,3,5,6,7,9,11,13,14,156(12)1,3,5,7,9,11,13,15156(6)14,156(7)2,7,8,126(8)2,4,5,6,7,8,10,11,12,13,14,156(9)1,3,4,5,6,7,9,10,11,12,13,14,156(10)1,3,4,5,6,7,9,10,11,12,13,14,156(11)1,3,5,6,7,9,11,13,14,156(12)1,3,5,7,9,11,13,15

由以上讨论,可得如下结论。

引理4 对6轮类CLEFIA密码结构,有:

1)活动指标6

2)活动指标为6的情形只能为

16(6)4,10,12; 26(6)2; 36(6)2,6,14; 46(6)5,7,10;56(6)2,8; 66(6)7; 76(6)3,7,11,15; 86(6)8;96(6)12; 116(6)14; 126(6)8,13,15;136(6)9,11,12,13,15; 146(6)15; 156(6)14,15

引理5 对类CLEFIA密码结构,设最后一轮的输出差分α(3)=1,4,5,则18轮差分特征α(0)6(v1)α(1)6(v2)α(2)6(v3)α(3)(1α(i-1)15,1i3)的活动指标19,即v1+v2+v319

证明 由引理4中的 1)知,6轮差分特征的活动,指标6,从而vi6(1i3),故只需证明v1v2v3中至少有1个大于6即可。以下分3种情形进行讨论。

1)α(3)=1时,由引理4中的 2)知,6轮差分特征α(2)6(v3)α(3)的活动指标不可能恰好为6,故由vi6(1i3)v37

2)α(3)=4v3=6时,由引理4中的 2)知,6轮差分特征α(2)6(v3)α(3)只能为16(6)4,从而α(2)=1,再由情形1)的证明过程知,6轮差分特征α(1)6(v2)α(2)的活动指标不可能恰好为6,故由vi6(1i3)v27

3)α(3)=5v2=v3=6时,由引理4中的 2)知,6轮差分特征α(2)6(v3)α(3)只能为46(6)5,6轮差分特征α(1)6(v2)α(2)只能为16(6)4,从而α(1)=1,再由情形1)的证明过程知,6轮差分特征α(0)6(v1)α(1)的活动指标不可能恰好为6,故由vi6(1i3)v17

由情形1)~情形3)知,v1v2v3中至少有1个大于6。本引理结论成立。证毕

定理1(6r+m)(r0,0m5)轮类CLEFIA密码结构,u(1u6r+m)轮活动指标N(u)。其中,

N(u)=u,      u=6k(k1)6k+1(k3);u-1,  其他

证明 分以下3种情形进行讨论。

1)u=6k(k1)。这时候,由引理4中的 1)知,6轮活动指标6,因此6k轮活动指标6k,即u轮活动指标u,本情形下定理结论成立。

2)u=6k+1(k3)。设类CLEFIA密码结构的(6k+1)轮差分特征为α(0)6(v1)α(1)6(v2)6(vk)α(k)1(vk+1)α(k+1)(1α(i-1)15,1ik+2),其中,α(i-1)6(vi)α(i)(1ik)表示第i(1ik)个6轮差分特征,α(k)1(vk+1)α(k+1)表示最后1轮差分特征,vi(1ik+1)表示相应的活动指标。显然,上述(6k+1)轮活动指标为(v1+v2++vk+vk+1),且由引理4中的 1)知vi6(1ik)。若vk+11,则由vi6(1ik)v1+v2++vk+vk+16k+1。若vk+1=0,则由引理2中的 2)知α(k)=1,4,15,再由引理5知vk-2+vk-1+vk19,故由vi6(1ik)v1+v2++vk+vk+1=(v1+v2++vk-3)+(vk-2+vk-1+vk)+vk+16(k-3)+19=6k+1,即v1+v2++vk+vk+16k+1

3)u=6k+j(k1,j0,1)u=6k+1(k=0,1,2)。这时候,由引理4中的 1)知,6轮活动指标6,因此6k轮活动指标6k,再由引理2.1知,CLEFIA密码结构j(j1)轮活动指标j-1,因此(6k+j)(k1,j0,1)轮活动指标6k+j-1(6k+1)(k=0,1,2)轮活动指标6k,即u轮活动指标u-1,本情形下定理结论成立。

由情形1)~情形3)知,本定理成立。证毕。

由定理1可立得定理2。

定理2(6r+m)r0,0m5轮类CLEFIA密码结构,设轮函数的最大差分概率为pmax,则u(1u6r+m)轮差分特征概率PmaxN(u)。其中,

N(u)=u, u=6k(k1)6k+1(k3);u-1, 其他

事实上,对(6r+m)r0,0m5轮类CLEFIA密码结构,定理1给出的活动指标下界是可达的,即确实存在这样的差分特征,其活动指标达到了定理1给出的下界,换句话说,u轮活动指标恰好为N(u)

具体地,下述差分特征的活动指标达到了定理1给出的下界。

1)u=6k(k1)时,6k轮差分特征(共有(k+1)776(6)76(6)6(6)7的活动指标为6k

2)u=6k+1(k3)时,(6k+1)轮差分特征(共有(k+1)226(6)26(6)6(6)21(1)6的活动指标为(6k+1)。

3)u=6k+1(0k2)时。若k=0,则u=6k+1=1,1轮差分特征51(0)10的活动指标为0;若k=1,则u=6k+1=7,7轮差分特征46(6)51(0)10的活动指标为6;若k=2,则u=6k+1=13,13轮差分特征16(6)46(6)51(0)10的活动指标为12。

3)u=6k+2(k0)时。若k=0,则u=6k+2=2,2轮差分特征31(1)41(0)8的活动指标为1;若k1,则(6k+2)轮差分特征(共有k776(6)76(6)6(6)76(6)31(1)41(0)8的活动指标为(6k+1)

4)u=6k+3(k0)时。若k=0,则u=6k+3=3,3轮差分特征31(1)41(0)81(1)9的活动指标为2;若k1,则(6k+3)轮差分特征(共有k776(6)76(6)6(6)76(6)31(1)41(0)81(1)9的活动指标为(6k+2)

5)u=6k+4(k0)时。若k=0,则u=6k+4=4,4轮差分特征31(1)41(0)81(1)91(1)11的活动指标为3;若k1,则(6k+4)轮差分特征(共有k776(6)76(6)6(6)76(6)31(1)41(0)81(1)91(1)11的活动指标为(6k+3)

6)u=6k+5(k0)时,(6k+5)轮差分特征(共有k776(6)76(6)6(6)71(1)121(1)11(0)21(1)61(1)14的活动指标为(6k+4)。最后,将本文结果与文献[6-7]中密码结构的相应结果进行比较,如表1所示。

表1知,对于本文提出的类CLEFIA密码结构,当迭代轮数u=6k(k1)6k+1(k3)时,u(u1)轮活动指标至少为u;当迭代轮数u取其他值时,u(u1)轮活动指标至少为(u-1)。与文献[6-7]中的密码结构相比,(6k+1)(k3)轮活动指标的下界比文献[6-7]中的相应结果增加了1。另外,进一步分析表明,所提结构抵抗线性分析[10]的安全性评估结果为:在轮函数都是双射的条件下,当迭代轮数u=6k(k1)6k+5(k2)时,u(u1)轮活动指标至少为u;当迭代轮数u取其他值时,u(u1)轮活动指标至少为(u-1)。对线性分析而言,这里的活动指标是指输出线性逼近不为零的轮函数的个数。

3 结束语

提出一种新的类CLEFIA密码结构,并详细分析了这种结构抵抗差分分析的能力。具体地,当迭代轮数u=6k(k1)6k+1(k3)时,u轮活动指标至少为u;当轮数u取其他值时,u轮活动指标至少为(u-1);此外,本文给出的活动指标的下界是可达的。下一步需要考虑的是这种结构抵抗其他密码分析方法的能力。

参考文献

[1]

BIHAM ESHAMIR A. Differential cryptanalysis of DES-like cryptosystems[J]. Journal of Cryptology19914(1):3-72.

[2]

KNUDSEN L R.Practically secure Feistel ciphers[C]∥Fast Software Encryption. Berlin, Germany:Springer,1994:211-221.

[3]

ZHENG Y LMATSUMOTO TIMAI H. On the construction of block ciphers provable secure and not relying on any unproven hypotheses[C]∥Advances in Cryptology-CRYPTO’ 89 Proceedings. New York, USA: Springer, 1990:461-480.

[4]

吴文玲,冯登国,张文涛.分组密码的设计与分析[M].北京:清华大学出版社,2009:221.

[5]

SHIRAI TSHIBUTANI KAKISHITA T,et al. The 128-bit blockcipher CLEFIA[C]∥Proceedings of the 14th International Conference on Fast Software Encryption. Berlin, Germany: Springer,2007:181-195.

[6]

杨继林,王念平.类CLEFIA密码结构抵抗差分分析能力评估[J].密码与信息安全学报201830(5):7-11.

[7]

王健康.几类分组密码模型的安全性分析[D].郑州:信息工程大学,2013.

[8]

金晨辉,郑浩然,张少武, 密码学[M].北京:高等教育出版社,2009.

[9]

SCHNEIER BKELSEY J. Unbalanced Feistel networks and block cipher design[C]∥Fast Software Encryption. Berlin,Germany: Springer,1996:121-144.

[10]

MATSUI M. Linear cryptanalysis method for DES cipher[C]∥Advances in Cryptology-EUROCRYPT 93. Berlin,Germany: Springer,1994:386-397.

基金资助

国家自然科学基金(61672031)

AI Summary AI Mindmap
PDF (669KB)

168

访问

0

被引

详细

导航
相关文章

AI思维导图

/