2024年8月在美国加州圣芭芭拉召开的美密会(CRYPTO)中,网络空间安全防御全国重点实验室有两篇论文被正式录用。
美密会(会议英文名称the International Cryptology Conference,简称Crypto)是CCF-A类会议,也是密码领域旗舰会议,每年举办一次,与欧密会、亚密会并称为国际三大密码会议。2024年美密会共录用论文143篇,其中彭婷博士生、张文涛研究员、翁菁穗博士生、丁天佑博士生共同完成的《New Approaches for Estimating the Bias of Differential-Linear Distinguishers》,以及张仲毅博士生、侯铖安博士生、刘美成研究员共同完成的《Probabilistic Linearization: Internal Differential Collisions in up to 6 Rounds of SHA-3》两篇论文已被美密会录用。
张文涛研究员、彭婷博士生等人在《New Approaches for Estimating the Bias of Differential-Linear Distinguishers》中给出了一个精确的数学公式,建立了差分-线性密码分析与截断差分密码分析之间的关联;利用该关联,可以将一个差分-线性区分器偏差的估计转化为一族截断差分区分器概率的计算。提出了一个新概念——TDT表(截断差分分布表),TDT表完整地刻画了一个截断差分区分器,可以被用来加速截断差分概率的计算。基于上述关联和TDT表,提出了差分-线性区分器偏差估计的两种新方法,将这两种新方法应用于以下5个对称密码算法:Ascon、Serpent、KNOT、AES和CLEFIA,实验结果验证了新方法的正确性,并且对这5个密码算法均给出了目前最优的差分-线性区分器。
刘美成研究员、张仲毅博士生等人共同完成的《Probabilistic Linearization: Internal Differential Collisions in up to 6 Rounds of SHA-3》主要研究SHA-3实例的抗碰撞性。SHA-3自公开以来得到了国内外密码学者的广泛关注及研究。本文通过对SHA-3轮函数中非线性层的分析,引入最大差分密度子空间的概念,并利用概率线性化方法,提出了一种新的目标内部差分算法。相较于现有的连接内部差分特征与初始消息空间的解决方案,该方法可以显著提升效率。本文还开发了优化内部差分特征的新策略。此外,通过分析摘要的碰撞概率,计算出了内部差分中碰撞子集规模的期望,进一步降低攻击边界。这些技术增强了内部差分技术对抗碰撞性的分析,刷新对4轮SHA3-512的最佳碰撞攻击结果,首次将SHA3-384的碰撞攻击轮数从2013年的4轮记录扩展到5轮,SHAKE256的攻击轮数从5轮扩展到6轮。
研究所的密码团队致力于面向多种场景的安全需求,探索密码领域基础问题、新型理论和关键技术,开展密码基础与前瞻理论、密码算法与协议设计分析、密码技术与应用、密码标准与测评等理论与关键技术研究,引领密码学科技术发展和创新应用,为密码产业提供科技支撑,培养高水平密码专业人才。
论文信息:
Ting Peng, Wentao Zhang, Jingsui Weng, Tianyou Ding. New Approaches for Estimating the Bias of Differential-Linear Distinguishers. The 44th Annual International Cryptology Conference, CRYPTO 2024.
Zhongyi Zhang, Chengan Hou, Meicheng Liu. Probabilistic Linearization: Internal Differential Collisions in up to 6 Rounds of SHA-3. The 44th Annual International Cryptology Conference, CRYPTO 2024.