手机版

差分分析在序列密码攻击中的应用(3)

发布时间:2021-06-06   来源:未知    
字号:

2期

李超等:差分分析在序列密码攻击中的应用

项式仍为/(T),自然周期和线性复杂度都不变.

推论l

设“为”级埘序列,垒为其第一类差分

序列,则6仍为”级Ⅲ序列.2.2第二类差分序列的性质

定理2

没以是周期为了1的二元序列,其母函数

表示为:以(T)一等罱,厂’(T)是其极小联结多项式,垒

为“的第二类差分序列.如果(1q-x)lg(T),则垒的极小联结多项式为/(丁),周期和线性复杂度不变;否

则6的极小联结多项式为u厂‘(z)(1+丁),周期和线性

复杂度不减.

证明

由定义6和定义7知

“,一b,,十b,,?一0,1,…,其中bI_l一0.设6的母函数为B(z),则有

4(z)一∑“≯’一∑(6,。+6,)上’一(1+丁)

>?b,。’一(1+z)B(z)

故跳扣篙一而骞怎㈩

若(1q-x)}譬(一),设g(z)一(1+T)gI(』、),此时

B(z)一等岩,由母函数的表示知垒的极小联结多项

式为、,’(、12),周期和线性复杂度不变.

否则,由母函数的表示知b的极小联结多项式为/(z)(1+丁),再由引理2~4知周期和线性复杂度不减.

定理3设“是周期为了1的,"序列,6为其第二类差分序列,则6与“周期相同.

证明

由于“的周期为7’,故其母函数可表示为

A(d一器

其中g(』)一(to+(、】』、+…+“㈡T丁.

由定理2的证明过程,我们可以把序列6的母函数表示为

B(r)一丌苦‰(2)

由于“为m序列,故有g(1)一0,也即满足(1+.78)jg(x).再根据式(2)即知b的周期仍为71.2.3两类差分序列的相互关系

定理4

设“为二元域上的一条序列,6为其第

一类差分序列,C为6的第二类差分序列,贝,lla和f是相

同的序列.

证明

直接代入验证即得证(略).

万 

方数据定理5设“为。-)g域上的一条序列,垒为其第

二类差分序列,r为6的第一类差分序列,则堕和£是相

同的序列.

证明

直接代人验证即得证(略).

上述两定理告诉我们两类差分序列可以相互转

化,而这是下面差分分析法的理论依据.

3分析方法与实例

在密码编码学中,人们习惯上假定密码分析者

拥有加密器和解密器,这个假设称为Kerckhoff假

设.这样密码的安全性依赖于密钥.而通常将一个密

码系统的攻击分为以下几种:唯密文攻击;已知明文攻击;选择明文攻击;选择密文攻击.这4种攻击类

型的强度按序递增.本文主要探讨在唯密文攻击时

差分密码分析的一些应用,并假定一般密码分析者

仅知道以下参数:足够长的密文序列;所用LFSR的

级数;布尔函数;明文编码及统计特性.3.1差分分析法

有了定理4和定理5,现在来考虑一下,如何从

密文中恢复明文和密钥.由于已知明文编码及统计

特性,因此可以利用这些编码规律和统计特性.为了讨论方便,以下不妨假设:

P:1

0101010101

0…

K:koklk,ek3k4k5矗6志7k8k9…

(1:CoCl(、2(-、jf4f;C6f7f8f9…

现对(、进行移位差分,则有

AC:△(‘,一Ak,o

1,

?≥0

(3)

由式(3)可以知道密钥差分序列就等于密文差分取

反序列,因此要研究密钥差分序列,只需研究密文差分取反后的序列即可.当然此时还可以对△(1再移位差分一次,这样就可以完全消除明文中比特1的影响.如果此时的密文差分序列的反馈多项式和初

态能够求出,那么就可以求出整条密文差分序列.再通过密文差分序列和密钥差分序列之间的对应关

系,即可求出密钥差分序列.而上面两个定理则保证

差分后的序列可以很容易还原为原始序列,由此就

可求出原始密钥序列.至于P为其他情况,则只要运用截断差分的思想,比如采样取出序列,再进行类

似的差分,同样可以求出密钥差分序列与密文差分序列之间的对应关系,只是会稍微复杂一些.

由此可见,对密文进行差分可以消除明文的一些影响,使我们获得部分密钥序列.而这对于进一步

差分分析在序列密码攻击中的应用(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
×
二维码
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)