文獻標(biāo)識碼: A
DOI:10.16157/j.issn.0258-7998.201005
中文引用格式: 楊江帥,陳懷鳳,鮑金鳳,等. 對NBC-128的安全性分析[J].電子技術(shù)應(yīng)用,2021,47(4):91-96.
英文引用格式: Yang Jiangshuai,Chen Huaifeng,Bao Jinfeng,et al. Cryptanalysis of NBC-128[J]. Application of Electronic Technique,2021,47(4):91-96.
0 引言
為推動我國密碼算法的設(shè)計及實現(xiàn)技術(shù)發(fā)展,培養(yǎng)密碼學(xué)人才,中國密碼學(xué)會于2018年啟動了全國密碼算法設(shè)計競賽,共22個分組密碼算法進入第一輪評估,有10個算法進入第二輪評估[1]。其中ublouk[2]、FESH[3]、TANGRAM[4]和SPRING[5]算法采用SPN結(jié)構(gòu),ANT[6]、SMBA[7]和Raindrop[8]算法采用Feistel結(jié)構(gòu),NBC[9-10]和FBC[11]算法采用廣義Feistel結(jié)構(gòu)。最終,uBlock和Ballet獲得一等獎,F(xiàn)ESH、ANT和TANGRAM獲得二等獎,Raindrop、NBC、FBC、SMBA和SPRING獲得三等獎。
本文將針對NBC算法進行安全性分析,NBC算法由徐洪等人設(shè)計并提出,支持128/128 bit、128/256 bit、256/256 bit 3種分組和密鑰尺寸。該算法的非線性F函數(shù)部分采用16 bit S盒,由16級非線性反饋移位寄存器迭代而成,具有較低的硬件實現(xiàn)成本。差分分析[12]、線性分析[13]、不可能差分分析[14]、零相關(guān)線性分析[15-17]和積分分析[18]等是分析分組密碼算法安全性的主要方法,算法設(shè)計者針對NBC算法的各個版本給出了初步分析結(jié)果。
針對NBC-128算法的兩個版本,設(shè)計者的研究表明[9-10]:NBC-128算法不存在9輪有效的線性特征和差分特征。對于不可能差分攻擊和零相關(guān)線性攻擊,設(shè)計者在第二輪的提交文檔[9]中給出了10輪的區(qū)分器及詳細的攻擊過程,后來在新版本中[10]將兩類路線各擴展一輪,并相應(yīng)地將可攻擊輪數(shù)擴展了一輪。利用不可能差分分析方法,設(shè)計者攻擊19輪NBC-128/256、17輪NBC-128/128,利用零相關(guān)線性分析方法,可以攻擊16輪NBC-128/256、15輪NBC-128/128。對于積分分析方法,設(shè)計者給出了12輪的積分路線,數(shù)據(jù)復(fù)雜度為2127,可以攻擊18輪NBC-128/256、16輪NBC-128/128。
本文詳細內(nèi)容請下載:http://ihrv.cn/resource/share/2000003483
作者信息:
楊江帥1,陳懷鳳1,鮑金鳳2,康瀟文3
(1.中國電子信息產(chǎn)業(yè)集團有限公司第六研究所,北京100083;
2.北京聯(lián)合大學(xué)旅游學(xué)院,北京110101;3.61428部隊,北京100097)