李超等:差分分析在序列密码攻击中的应用
通过上述算法,这时很容易求出△“的极小多项式为hl(丁)一z7+丁+l,但△6,△(’的极小多项式仍然不好确定,因为符合率较低.此时可以再对Ab,
&进行移位差分,设差分后序列分别为△{},筮.仍用
上述算法求△;},筮的极小多项式,这时很容易确定它们的极小多项式,分别为h:(丁)一丁7+z+1,
h。(丁)一./-7q-丁。+1.知道反馈多项式后,再根据文献
[7]的结构框图,可以求出整条差分后的序列.又根
据上面两个定理,很容易恢复原始密钥流序列.这样就可以求出产生密钥流序列的两个反馈多项式,分别为:/l(z)一T7+T4-lI厂2(、r)一T7+z3+1.知道了反馈多项式,即可反推出厂。(T)的初态为1111111.
接下来求控制序列.由于知道了密钥流序列三个截
断序列的反馈多项式,自然知道了控制序列的输出.再加上已经知道其级数和周期,因此由B—M算法容
易求出其反馈多项式为:g(丁)—』24-T+l,进而反
推出其初态为f)1.至此,我们彻底还原了该密码系统装置.
当然,本文这个密钥流序列由于比较特殊,因此差分分析比较有效.实际使用中的密钥流序列发生
器不仅种类多,且复杂程度高,用差分分析或许不一定能很奏效.但是,正如我们前面所举的实例那样,
只要善于利用条件,差分分析方法在序列密码分析中还是有用武之地的.
4结束语
本文给出了差分序列的若干性质,通过实例探
万
方数据讨了差分分析在序列密码中的一些应用,说明了只
要我们充分利用各种已知条件,尤其是明文编码特性和统计特性,差分分析就能起到很好的作用.本文
只是初步的探讨,如何进一步把差分分析技术应用
到序列密码的分析和设计中,这有待下一步要研究
的课题.
参考文献:
[1]BihamE.ShamirA.Differential
cryptanalysis
of
DES—like
cryptosystems[A].Advancesin
Cryptolo—
gY~CRYPT()’90Proceedings[c].Springer—Verlag,
L991.2—21.
[2]BihamE.ShamirA.DifferentialCryptanalysisofthe
DataEncryption
Standard[M].Spring—Verlag.1993.
[3]DingC.Thedifferentialcryptanalysisanddesignof
natural
streapll
ciphers[A].FastSoftware
Eneryp—
tion.CambridgeSecurityWorkshopProceedings[c].
Springer—Verlag,1994.101一115。
[4]冯登国.密码分析学[M].北京:清华大学出版社,
2000.
[5]丁存生,肖国镇.流密码学及其应用[M].北京:国防工
业出版社。1994.
[6]LidlR,NiederreiterH.FiniteField[M].Addison—
wesleyPublishingCompany.1
983.
E7]朱立东.杨万全.汤黎.一种基于同级m序列的非线性
序列的产生方法[J].通信保密.1998,4:42—45.