前書き
現代の世界では、交換および保管中のデータの機密性という深刻な問題があります。これは、考えられるすべての暗号化方法によって実現されます。ただし、新しい暗号化アルゴリズムの出現により、データの機密性を侵害する方法の研究が始まります。つまり、データへの攻撃を探しています。
現在、AES、Grasshopperなどのブロック暗号化アルゴリズムが広く使用されています。線形暗号分析は、それらを攻撃するための潜在的に効果的な方法の1つです。この方法の基本的な考え方は、松井満氏の著書「DES暗号の線形暗号解析法」[1]で90年代に発表されました。この方法の本質については、この記事のセクション2で説明します。
この方法の効果的な使用例として、ブロック暗号化アルゴリズムNUSH [2]の線形暗号分析が示されています。これについては、以下で簡単に説明します。
線形暗号分析の基礎
上で書いたように、線形暗号分析の本質は「DES暗号の線形暗号分析法」で説明されています。線形暗号分析を使用する場合、暗号の構造は既知であり、暗号分析者は単一のキーで取得された十分な統計サンプル「ciphertext-publickey」を持っていると想定されます。
上記の要件を満たした後、アルゴリズムの構造は単純な線形関数に置き換えられます。原則として、線形関数の分析は、暗号自体の非線形関数よりもはるかに単純です。これにより、暗号の分析の問題を線形変更の分析に減らすことができます。さらに、得られた関数システムから、暗号分析者は特定の確率でキーのビットを推測します。
してみましょうバイナリーのベクトルの内積は、2を法とlet
それぞれ、平文、暗号文と鍵を。
定義1
L:
,
- .
, .
.
(Pilling-up , “ ”)
- ,
.
.
0
,
1: ,
.
.
NUSH
2000 NESSIE , , LAN Crypto – NUSH. , (64, 128, 192 256 ).
S- P-, (XOR, AND ..). . , , , k – .
—
.
(start key) . :
.
,
(subKey) - , # — , ,
,
— j :
:
:
NUSH
, , , 1
. ,
.
:
(1) (2)
# “AND”
# “OR”.
, .
. ,
,
,
,
.
5 .
,
,
,
,
.
:
. ,
,
,
,
,
.
:
. ,
,
,
,
,
,
,
.
:
. ,
.
. ,
.
,
,
,
,
,
,
,
,
,
,
,
,
,
.
:
:
. (3) , 29-
.
NUSH , (11) - . , .
1.
- , (11).
2.
,
.
3. , .
この記事では、線形暗号分析の基本概念を示し、NUSH暗号化アルゴリズムの分析におけるそのアプリケーションの例を検討します。
文献
1.松井満、DES暗号の線形暗号分析法、Advances in Cryptogy-Eurocrypt'93、ベルリン:Springer-Verlag、1993、386-397。
2. Wu Wenling&Feng Dengguo、NUSHブロック暗号の線形暗号分析、Science in China(Seria F)、2002年2月、Vol。45、1番。
3. M. Heys、線形および微分暗号分析に関するチュートリアル、暗号学、2001年6月、Vol。26 No.3。
4.https://www.youtube.com/watch?v = nEHVfeaPjNw