国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

AES-128的密鑰中比特檢測(cè)及分析

2016-09-14 07:26:31萬劉蟬韋永壯
關(guān)鍵詞:變?cè)?/a>字節(jié)比特

萬劉蟬,韋永壯

(桂林電子科技大學(xué) 信息與通信學(xué)院,廣西 桂林 541004)

?

AES-128的密鑰中比特檢測(cè)及分析

萬劉蟬,韋永壯

(桂林電子科技大學(xué) 信息與通信學(xué)院,廣西 桂林541004)

針對(duì)分組密碼算法AES-128的安全性分析,評(píng)估了AES-128算法內(nèi)部結(jié)構(gòu)對(duì)密鑰比特的混淆和擴(kuò)散性,根據(jù)算法的密鑰編排特點(diǎn)和輪函數(shù)結(jié)構(gòu),利用FPGA測(cè)試平臺(tái)設(shè)計(jì)了一種AES-128的密鑰中比特檢測(cè)算法。測(cè)試結(jié)果表明,在立方變?cè)?7~24維時(shí),3輪簡(jiǎn)化AES-128的輸出位容易捕獲密鑰中比特,但4輪以上AES-128的輸出位均無法捕獲密鑰中比特。

AES密碼;密鑰中比特;立方測(cè)試;FPGA

1997年,比利時(shí)密碼專家Daemen等[1]設(shè)計(jì)了一種新的分組密碼算法——Rijndael算法,并于2001年被美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)選為高級(jí)加密標(biāo)準(zhǔn)(AES)。AES分組密碼算法采用SPN結(jié)構(gòu)及寬軌跡設(shè)計(jì)策略,具有安全性高、加解密速度快、靈活適用于各種軟硬件平臺(tái)等特點(diǎn)。鑒于AES的廣泛使用,AES的安全性一直備受關(guān)注。AES經(jīng)受了多種密碼分析,包括平方攻擊[2]、碰撞攻擊[3]、不可能差分攻擊[4-8]、飛來器攻擊[9]、中間相遇攻擊[10-12]、Biclique攻擊[13]等,這些攻擊與AES的密鑰編排特點(diǎn)及輪函數(shù)結(jié)構(gòu)緊密相關(guān)。2009年,Dinur等提出了一種新型的代數(shù)攻擊方法,稱為立方攻擊[14]。隨后Aumasson等[15]將立方攻擊推廣為立方測(cè)試,立方測(cè)試的核心思想是檢測(cè)局部布爾函數(shù)的非隨機(jī)性,以判定加密算法的整體安全強(qiáng)度。

為了使AES的密鑰比特與輪函數(shù)的迭代組合最佳,并檢測(cè)AES算法內(nèi)部結(jié)構(gòu)對(duì)密鑰比特的混淆和擴(kuò)散性程度,利用AES算法內(nèi)部結(jié)構(gòu)及密鑰編排特點(diǎn),結(jié)合立方測(cè)試的基本思想,在FPGA平臺(tái)上對(duì)簡(jiǎn)化輪AES-128算法的密鑰中比特進(jìn)行檢測(cè)與分析。

1 AES結(jié)構(gòu)簡(jiǎn)介

AES分組長(zhǎng)度為128 bit,密鑰長(zhǎng)度分為128、192、256 bit三種,分別用AES-128、AES-192和AES-256表示,且分別需要迭代10輪、12輪和14輪。

1)字節(jié)替換。字節(jié)替換是AES算法中唯一的非線性變換,該變換按照一定的規(guī)則將狀態(tài)的每個(gè)字節(jié)a映射為某一特定的字節(jié)b=S(a),其中S:GF(28)→GF(28)。

2)行移位。行移位將狀態(tài)矩陣的第j行循環(huán)左移j個(gè)字節(jié),其中j=0,1,2,3。

4)輪密鑰加。輪密鑰加將輪密鑰與中間狀態(tài)進(jìn)行異或,AddroundKeyki(A)=A⊕Ki。

2 立方測(cè)試

立方測(cè)試是在立方攻擊的基礎(chǔ)上提出的一種新的密碼分析方法。

定義1[15]給定加密函數(shù)E(K,V),K為密鑰,V為初始集合,若存在密鑰比特ki對(duì)E(K,V)的某位輸出累加結(jié)果不產(chǎn)生影響,則稱ki為密鑰中比特。

假設(shè)一個(gè)8bit的輸入加密函數(shù)為:

遍歷I,而v3、v4不變,對(duì)加密函數(shù)進(jìn)行累加,

則k3、k4為密鑰中比特。

3 AES-128算法的密鑰中比特檢測(cè)算法設(shè)計(jì)

根據(jù)AES算法的結(jié)構(gòu),并結(jié)合密鑰中比特檢測(cè)的基本思想,AES-128算法的密鑰中比特檢測(cè)流程如圖1所示。

假定AES-128加密函數(shù)為E(K,V),其中,公開變量集合V={v1,v2,…,v128},AES-128主密鑰集合K={k1,k2,…,k128}。

1)任意選取V的子集U={v1,v2,…,vn},n=17,18,…,24,作為n維立方變?cè)?,剩余的公開變量不變(如全取0),隨機(jī)生成40個(gè)主密鑰串{K1,K2,…,K40}。

圖1 AES-128密鑰中比特檢測(cè)流程Fig.1 Flow chart of key neutral-bit detection for AES-128

4)對(duì)步驟3)得到可能的密鑰中比特ki再次檢測(cè),選取隨機(jī)密鑰K2重新執(zhí)行步驟2)、3),若ki仍為可能的密鑰中比特,則選取下一個(gè)隨機(jī)密鑰K3繼續(xù)檢測(cè),直到取完40個(gè)主密鑰,ki仍為可能的密鑰中比特,則ki為密鑰中比特,檢測(cè)失敗的概率為2-40。

4 硬件實(shí)現(xiàn)

實(shí)驗(yàn)采用FPGA芯片AlteraEP2C8Q208CN,設(shè)計(jì)了多個(gè)并行AES-128算法的實(shí)例,實(shí)現(xiàn)了AES-128密鑰中比特檢測(cè),成倍減少攻擊時(shí)間。

4.1AES-128算法

AES-128算法在FPGA中采用移位寄存器、異或門、與門以及狀態(tài)機(jī)實(shí)現(xiàn)AES算法。為了讓代碼高效可靠地運(yùn)行,在AES算法整體布局時(shí),對(duì)AES進(jìn)行拆開分模塊化處理,并將AES-128分成主加密模塊(aes_cipher_top)、S盒模塊(aes_sbox)、密鑰擴(kuò)展模塊(aes_key_expand)。AES-128算法實(shí)現(xiàn)所需的邏輯資源如表1所示。

表1 AES-128算法實(shí)現(xiàn)所需的邏輯資源

4.2密鑰中比特檢測(cè)

在AES-128密鑰中比特檢測(cè)中,除了AES-128加密模塊,還設(shè)計(jì)了另外3個(gè)模塊:第一個(gè)模塊為每個(gè)實(shí)例提供偽隨機(jī)密鑰K和含有立方變?cè)猇*的初始明文V(除立方變?cè)?,其他?);第二個(gè)模塊收集檢測(cè)到的密鑰中比特;第三個(gè)模塊為傳輸單元。根據(jù)FPGA芯片的內(nèi)部資源的數(shù)量及AES-128算法消耗資源的大小,將128位密鑰分為2個(gè)部分,各占64bit,采用17~24個(gè)立方變?cè)?,并行運(yùn)行2個(gè)AES-128算法實(shí)例。攻擊的硬件結(jié)構(gòu)如圖2所示,控制模塊為每個(gè)AES-128加密實(shí)例提供密鑰K和含有立方變?cè)猇*的初始明文V。AES-128加密實(shí)例對(duì)V進(jìn)行加密,加密后V*+1,再次加密,直到遍歷V*。設(shè)立方變?cè)木S度為n,計(jì)算2d次加密后,更新ki⊕K,更新后的密鑰再次給AES-128實(shí)例加密,直到128位密鑰更新完畢。若所有實(shí)例完成所需操作,組合模塊將從每個(gè)實(shí)例收集128位密鑰并發(fā)送給傳輸模塊。傳輸模塊負(fù)責(zé)頂層模塊和底層模塊之間的聯(lián)系。

實(shí)驗(yàn)采用FPGA并行運(yùn)行2個(gè)AES-128實(shí)例,每個(gè)實(shí)例檢測(cè)64位密鑰,共計(jì)128位。立方變?cè)木S度越多,需要的時(shí)間越長(zhǎng)。PC配置為IntelCoreI7-2600 3.4GHz,4GBRAM,在不同立方變?cè)S度下,F(xiàn)PGA和PC耗時(shí)見表2、3。由表2、3可知,采用FPGA實(shí)現(xiàn)密鑰中比特檢測(cè)比個(gè)人電腦耗時(shí)少,且FPGA成本更低。

圖2 攻擊的硬件結(jié)構(gòu)Fig.2 Structure of attack hardware

表2 FPGA耗時(shí)

表3 PC耗時(shí)

5 攻擊結(jié)果及分析

1)固定立方變?cè)?duì)角線,使其經(jīng)過變換后到達(dá)第一列,即第1字節(jié),第1、6字節(jié),第1、6、11字節(jié),第1、6、11、16字節(jié)的前2位和最后2位,分別對(duì)3輪、4輪AES-128進(jìn)行測(cè)試,檢測(cè)輸出的第一位。在對(duì)3輪AES-128檢測(cè)中,固定立方變?cè)妮敵鼋Y(jié)果均為0,而在對(duì)4輪AES-128檢測(cè)中,不存在密鑰中比特。

2)隨機(jī)立方變?cè)S度取17~24,分別對(duì)簡(jiǎn)化到6輪、5輪、4輪、3輪的AES-128進(jìn)行測(cè)試,檢測(cè)輸出的第一位。在對(duì)6輪、5輪,4輪的AES-128檢測(cè)中無法找到密鑰中比特,而在對(duì)3輪AES-128的檢測(cè)中,均能發(fā)現(xiàn)密鑰中比特,如表4所示。

從表4可看出,對(duì)于簡(jiǎn)化到3輪的AES-128算法,在立方變?cè)S度為17~24時(shí),均能檢測(cè)到密鑰中比特,且均在40~80。AES-128在對(duì)密鑰的混淆擴(kuò)散的過程中,對(duì)40~80的密鑰擴(kuò)散混淆性較差,但4輪迭代后AES-128算法迅速修復(fù)了這些漏洞。全輪的AES-128算法具有穩(wěn)固的密鑰信息擴(kuò)散及混淆性。

表43輪AES-128密鑰中比特檢測(cè)結(jié)果

Tab.4Keyneutral-bitdetectionresultsof3-roundAES-128

維度立方變?cè)荑€中比特179,18,23,25,26,28,29,30,43,45,46,96,104,108,114,125,12643,45,46172,12,13,15,26,38,39,41,52,56,59,82,86,93,95,96,11241186,18,21,22,27,30,33,61,68,73,76,77,84,88,99,107,110,11373,76,77185,8,13,25,31,38,41,58,62,69,73,78,81,101,109,110,114,11941,73,78196,10,13,16,17,18,21,31,36,46,49,56,58,75,78,79,84,88,10346,75,78,79196,15,17,18,24,31,52,55,56,62,64,67,72,76,89,92,99,101,12372,762013,14,15,19,20,41,45,48,62,69,70,74,78,81,91,93,105,109,12441,45,74,75,78204,6,13,24,28,36,45,54,62,70,83,84,85,86,96,98,102,108,113,11645211,4,6,7,16,17,34,37,38,49,60,63,66,77,87,100,107,110,114,119,12277215,7,10,22,26,34,35,43,46,47,48,74,75,97,99,100,108,112,115,11843,46,47,74,752216,21,24,28,37,42,46,47,50,56,57,59,78,83,91,95,97,110,115,116,118,12042,46,47,782213,17,31,36,41,43,46,49,50,52,53,54,58,62,71,74,75,82,85,104,107,11741,43,46,74,75232,4,6,25,39,42,53,60,63,74,77,79,80,86,90,94,101,108,112,114,121,12342,74,77,79230,8,12,18,19,23,30,42,48,53,59,63,66,70,71,72,73,78,80,81,108,121,12642,72,73,78241,3,5,10,11,13,16,35,36,40,45,47,61,65,70,76,78,79,80,92,96,118,123,12740,45,47,76,78,79240,2,17,24,34,35,40,44,51,61,64,68,69,72,77,78,87,90,92,99,100,111,123,12640,44,72,77,78

6 結(jié)束語

為了分析分組密碼算法AES-128的安全性,設(shè)計(jì)了一種基于FPGA的高效密碼分析平臺(tái),并對(duì)AES-128進(jìn)行了密鑰中比特檢測(cè)。在立方變?cè)?7~24維時(shí),3輪簡(jiǎn)化AES-128的輸出位容易捕獲密鑰中比特,但4輪以上AES-128的輸出位均無法捕獲密鑰中比特。對(duì)于高級(jí)加密標(biāo)準(zhǔn)AES-128,其初始輪數(shù)必須4輪以上才能保證安全。

[1]DAEMENJ,RIJMENV.Rijndael/AES[M]//HENKCA.EncyclopediaofCryptographyandSecurity,US:Springer,1997:520-524.

[2]FERGUSONN,KELSEYJ,LUCKSS,etal.ImprovedCryptanalysisofRijndael[C]//FastSoftwareEncryption,2000:213-230.

[3]GILBERTH,MINIERM.Acollisionsattackonthe7-roundsRijndael[C]//AESCandidateConference,2000:1-11.

[4]BIHAME,KELLERN.CryptanalysisofreducedvariantsofRijndael[C]//3rdAESConference,2000:11-15.

[5]CHEONJH,KIMMJ,KIMK,etal.ImprovedimpossibledifferentialcryptanalysisofRijndaelandCrypton[C]//InformationSecurityandCryptology-ICISC2001,2001:39-49.

[6]ZHANGW,WUW,FENGD.NewresultsonimpossibledifferentialcryptanalysisofreducedAES[C]//InformationSecurityandCryptology-ICISC2007,2007:239-250.

[7]LUJ.Cryptanalysisofblockciphers[R].RoyalHolloway:UniversityofLondon,2008.

[8]LUJ,DUNKELMANO,KELLERN,etal.NewimpossibledifferentialattacksonAES[C]//ProgressinCryptology-INDOCRYPT2008,2008: 279-293.

[9]BIRYUKOVA.Theboomerangattackon5and6-roundreducedAES[M]//AdvancedEncryptionStandard-AES.SpringerBerlinHeidelberg,2004:11-15.

[10]WEIY,LUJ,HUY.Meet-in-the-middleattackon8roundsoftheAESblockcipherunder192keybits[M]//InformationSecurityPracticeandExperience.SpringerBerlinHeidelberg,2011:222-232.

[11]DUNKELMANO,KELLERN,SHAMIRA.Improvedsingle-keyattackson8-roundAES-192andAES-256[J].JournalofCryptology,2015,28(3):397-422.

[12]DERBEZP,FOUQUEPA,JEANJ.Improvedkeyrecoveryattacksonreduced-roundAESinthesingle-keysetting[M]//AdvancesinCryptology-EUROCRYPT2013.SpringerBerlinHeidelberg,2013:371-387.

[13]BOGDANOVA,KHOVRATOVICHD,RECHBERGERC.BicliquecryptanalysisofthefullAES[M]//AdvancesinCryptology-ASIACRYPT2011.SpringerBerlinHeidelberg,2011: 344-371.

[14]DINURI,SHAMIRA.Cubeattacksontweakableblackboxpolynomials[M]//AdvancesinCryptology-EUROCRYPT2009.SpringerBerlinHeidelberg,2009:278-299.

[15]AUMASSONJP,DINURI,MeierW,etal.Cubetestersandkeyrecoveryattacksonreduced-roundMD6andtrivium[C]//FastSoftwareEncryption,2009:1-22.

編輯:曹壽平

Detection and analysis of key neutral-bit for AES-128

WAN Liuchan, WEI Yongzhuang

(school of Information and Communication Engineering, Guilin University of Electronic Technology, Guilin 541004, China)

Focusing on the safety analysis of the AES-128 block cipher, AES-128 algorithm internal structure on key bit confused and diffusivity is evaluated. Based on the key scheme and the round function structure,a key neutral-bit detection algorithm is designed for AES-128 by using FPGA test platform. Simulation results show that the output bits of 3-round AES-128 always have neutral key bits when the cubic variables are fixed in the range of 17 to 24 dimensions. However, the neutral key bits for the any output of 4-round AES-128 are not found if the cubic variables are fixed in the range of 17 to 24 dimensions.

advanced encryption standard; key neutral-bit; cube test; FPGA

2015-11-24

國(guó)家自然科學(xué)基金(61100185);桂林電子科技大學(xué)研究生教育創(chuàng)新計(jì)劃(YJCXS201525)

韋永壯(1976-),男(壯族),廣西田陽縣人,教授,博士,研究方向?yàn)樾畔踩?。E-mail:walker_wyz@guet.edu.cn

TP309.7

A

1673-808X(2016)04-338-03

引文格式:萬劉蟬,韋永壯.AES-128的密鑰中比特檢測(cè)及分析[J].桂林電子科技大學(xué)學(xué)報(bào),2016,36(4):338-341.

猜你喜歡
變?cè)?/a>字節(jié)比特
No.8 字節(jié)跳動(dòng)將推出獨(dú)立出口電商APP
No.10 “字節(jié)跳動(dòng)手機(jī)”要來了?
一類具有偏差變?cè)膒-Laplacian Liénard型方程在吸引奇性條件下周期解的存在性
比特幣還能投資嗎
海峽姐妹(2017年10期)2017-12-19 12:26:20
簡(jiǎn)談MC7字節(jié)碼
比特幣分裂
比特幣一年漲135%重回5530元
銀行家(2017年1期)2017-02-15 20:27:20
關(guān)于部分變?cè)獜?qiáng)指數(shù)穩(wěn)定的幾個(gè)定理
非自治系統(tǒng)關(guān)于部分變?cè)膹?qiáng)穩(wěn)定性*
關(guān)于部分變?cè)獜?qiáng)穩(wěn)定性的幾個(gè)定理
进贤县| 东乌珠穆沁旗| 马山县| 苏州市| 泽州县| 济阳县| 德州市| 巧家县| 博乐市| 红原县| 明溪县| 商洛市| 双城市| 文登市| 高阳县| 桃江县| 叶城县| 盖州市| 谷城县| 仪陇县| 化州市| 阆中市| 沐川县| 丰顺县| 永丰县| 上虞市| 灵丘县| 军事| 华坪县| 社旗县| 汤原县| 商都县| 澳门| 临城县| 呼图壁县| 监利县| 雅江县| 家居| 彰武县| 呼伦贝尔市| 旺苍县|