对低轮ARIA和Camellia的不可能差分密码分析
Impossible Differential Cryptanalysis of Reduced-Round ARIA and Camellia
-
摘要: 安全性分析是分组密码研究的重要方向,从安全性分析中获取经验,才能设计出更好、更安全的分组密码;也正是在对大量分组密码的安全性不断分析的进程中,分组密码这一密码学分支才得以不断前进和发展。已有经验也表明:一个分组密码的安全性需要经过长期的分析和检验。ARIA由韩国密码学家于2003年设计,并已被选为韩国的分组密码标准。Camellia是国际标准、欧洲NESSIE密码大计划的最终获胜者,并且是日本政府选定的用于电子政务的密码算法。由于这两个分组密码的重要性,需要对它们抵抗各种分析方法的安全性进行不断的深入研究和评估。不可能差分密码分析是一种重要的分组密码分析方法。截止目前,采用这种方法对AES, IDEA等著名分组密码进行分析,与传统的差分和线性密码分析方法相比,都获得了更好的结果。本文研究ARIA和Camellia两个分组密码抵抗不可能差分密码分析的安全性,给出了采用该方法对它们的最好攻击。ARIA的设计者称:ARIA不存在4轮不可能差分,我们给出了一些非平凡的4轮不可能差分,从而给出了对6轮ARIA的攻击。关于Camellia,最好的不可能差分路径是7轮,我们构造了一些非平凡的8轮不可能差分,从而给出了对12轮Camellia(不包含FL和FL-1)层的攻击。本文所获结果是目前已知的对ARIA和Camellia安全性的最好分析结果。Abstract: This paper studies thesecurity of the block ciphers ARIA and Camellia against impossibledifferential cryptanalysis. Our work improves the best impossibledifferential cryptanalysis of ARIA and Camellia known so far. Thedesigners of ARIA expected no impossible differentials exist for4-round ARIA. However, we found some nontrivial 4-round impossibledifferentials, which may lead to a possible attack on 6-round ARIA.Moreover, we found some nontrivial 8-round impossible differentialsfor Camellia, whereas only 7-round impossible differentials werepreviously known. By using the 8-round impossible differentials, wepresented an attack on 12-round Camellia without FL/FL^-1 layers.