文獻標(biāo)識碼: A
DOI:10.16157/j.issn.0258-7998.201005
中文引用格式: 楊江帥,陳懷鳳,,鮑金鳳,,等. 對NBC-128的安全性分析[J].電子技術(shù)應(yīng)用,2021,,47(4):91-96.
英文引用格式: Yang Jiangshuai,,Chen Huaifeng,Bao Jinfeng,,et al. Cryptanalysis of NBC-128[J]. Application of Electronic Technique,,2021,47(4):91-96.
0 引言
為推動我國密碼算法的設(shè)計及實現(xiàn)技術(shù)發(fā)展,培養(yǎng)密碼學(xué)人才,,中國密碼學(xué)會于2018年啟動了全國密碼算法設(shè)計競賽,,共22個分組密碼算法進入第一輪評估,有10個算法進入第二輪評估[1],。其中ublouk[2],、FESH[3]、TANGRAM[4]和SPRING[5]算法采用SPN結(jié)構(gòu),,ANT[6],、SMBA[7]和Raindrop[8]算法采用Feistel結(jié)構(gòu),NBC[9-10]和FBC[11]算法采用廣義Feistel結(jié)構(gòu),。最終,,uBlock和Ballet獲得一等獎,F(xiàn)ESH,、ANT和TANGRAM獲得二等獎,,Raindrop、NBC,、FBC,、SMBA和SPRING獲得三等獎。
本文將針對NBC算法進行安全性分析,,NBC算法由徐洪等人設(shè)計并提出,,支持128/128 bit、128/256 bit,、256/256 bit 3種分組和密鑰尺寸,。該算法的非線性F函數(shù)部分采用16 bit S盒,由16級非線性反饋移位寄存器迭代而成,,具有較低的硬件實現(xiàn)成本,。差分分析[12],、線性分析[13]、不可能差分分析[14],、零相關(guān)線性分析[15-17]和積分分析[18]等是分析分組密碼算法安全性的主要方法,,算法設(shè)計者針對NBC算法的各個版本給出了初步分析結(jié)果。
針對NBC-128算法的兩個版本,,設(shè)計者的研究表明[9-10]:NBC-128算法不存在9輪有效的線性特征和差分特征,。對于不可能差分攻擊和零相關(guān)線性攻擊,設(shè)計者在第二輪的提交文檔[9]中給出了10輪的區(qū)分器及詳細(xì)的攻擊過程,,后來在新版本中[10]將兩類路線各擴展一輪,,并相應(yīng)地將可攻擊輪數(shù)擴展了一輪。利用不可能差分分析方法,,設(shè)計者攻擊19輪NBC-128/256,、17輪NBC-128/128,利用零相關(guān)線性分析方法,,可以攻擊16輪NBC-128/256,、15輪NBC-128/128。對于積分分析方法,,設(shè)計者給出了12輪的積分路線,,數(shù)據(jù)復(fù)雜度為2127,可以攻擊18輪NBC-128/256,、16輪NBC-128/128,。
本文詳細(xì)內(nèi)容請下載:http://forexkbc.com/resource/share/2000003483
作者信息:
楊江帥1,,陳懷鳳1,,鮑金鳳2,康瀟文3
(1.中國電子信息產(chǎn)業(yè)集團有限公司第六研究所,,北京100083,;
2.北京聯(lián)合大學(xué)旅游學(xué)院,北京110101,;3.61428部隊,,北京100097)