文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.201005
中文引用格式: 楊江帥,,陳懷鳳,鮑金鳳,,等. 對NBC-128的安全性分析[J].電子技術應用,,2021,,47(4):91-96.
英文引用格式: Yang Jiangshuai,Chen Huaifeng,,Bao Jinfeng,,et al. Cryptanalysis of NBC-128[J]. Application of Electronic Technique,2021,,47(4):91-96.
0 引言
為推動我國密碼算法的設計及實現技術發(fā)展,,培養(yǎng)密碼學人才,中國密碼學會于2018年啟動了全國密碼算法設計競賽,,共22個分組密碼算法進入第一輪評估,,有10個算法進入第二輪評估[1]。其中ublouk[2],、FESH[3],、TANGRAM[4]和SPRING[5]算法采用SPN結構,ANT[6],、SMBA[7]和Raindrop[8]算法采用Feistel結構,,NBC[9-10]和FBC[11]算法采用廣義Feistel結構。最終,,uBlock和Ballet獲得一等獎,,FESH、ANT和TANGRAM獲得二等獎,,Raindrop,、NBC,、FBC,、SMBA和SPRING獲得三等獎,。
本文將針對NBC算法進行安全性分析,NBC算法由徐洪等人設計并提出,,支持128/128 bit,、128/256 bit、256/256 bit 3種分組和密鑰尺寸,。該算法的非線性F函數部分采用16 bit S盒,,由16級非線性反饋移位寄存器迭代而成,具有較低的硬件實現成本,。差分分析[12],、線性分析[13]、不可能差分分析[14],、零相關線性分析[15-17]和積分分析[18]等是分析分組密碼算法安全性的主要方法,,算法設計者針對NBC算法的各個版本給出了初步分析結果。
針對NBC-128算法的兩個版本,,設計者的研究表明[9-10]:NBC-128算法不存在9輪有效的線性特征和差分特征,。對于不可能差分攻擊和零相關線性攻擊,設計者在第二輪的提交文檔[9]中給出了10輪的區(qū)分器及詳細的攻擊過程,,后來在新版本中[10]將兩類路線各擴展一輪,,并相應地將可攻擊輪數擴展了一輪。利用不可能差分分析方法,,設計者攻擊19輪NBC-128/256,、17輪NBC-128/128,利用零相關線性分析方法,,可以攻擊16輪NBC-128/256,、15輪NBC-128/128。對于積分分析方法,,設計者給出了12輪的積分路線,,數據復雜度為2127,可以攻擊18輪NBC-128/256,、16輪NBC-128/128,。
本文詳細內容請下載:http://forexkbc.com/resource/share/2000003483
作者信息:
楊江帥1,陳懷鳳1,,鮑金鳳2,,康瀟文3
(1.中國電子信息產業(yè)集團有限公司第六研究所,北京100083,;
2.北京聯合大學旅游學院,,北京110101;3.61428部隊,北京100097)