论文部分内容阅读
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切。密码学作为保障和实现信息安全的核心技术,受到了各国普遍的重视。分组密码以其速度快、易于标准化和便于软硬件实现等特点,成为信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制。2001年1月,欧洲启动了NESSIE工程,它希望推出一套不仅包括分组密码,而且包括流密码、Hash函数、消息认证码、数字签名和公钥加密等在内的强安全性的密码标准。由于SHACAL-2算法在各种平台都表现出了卓越的密码性能,并且经受住了来自各种攻击的考验,2003年2月,SHACAL-2算法被遴选为普通型分组密码标准。本文利用相关密钥不可能差分分析方法对SHACAL-2算法的安全性进行研究,得到如下研究成果:利用SHACAL-2的密钥扩展算法,找到了一个18轮相关密钥不可能差分的区分器;在18轮的基础上,对21轮的SHACAL-2进行了分析;猜测部分子密钥,得到31轮SHACAL-2的相关密钥不可能差分,并发现31轮SHACAL-2对此攻击是不免疫的,该攻击需要选择明文数据量为938,计算复杂度为2469.75。