《1 相关知识》

1 相关知识

开区间 (0, 1) 中的每个实数a都可表示为a=i=1ai2-i,ai{0,1}, 其中∀t>1, at, at+1, at+2, …不全为1。称i=1mam精度小数。显然, 每个m精度小数都与{0, 1}m中的m维二元向量一一对应。为方便起见, 称 (a1, a2, …, an) 为a的高n位。

文献[1]利用混沌变换f (x) = 4x (1-x) , 0<x<1产生的混沌序列构造了一个分组密码算法, 并认为该密码算法具有很高的安全性, 其具体构造方法如下:

设密钥规模为m比特, x0=i=1mki2-i为密钥k= (k1, k2, …, km) 对应的m精度小数, ∀i≥1, 递归地定义xi为4xi-1 (1-xi-1) 的m精度小数, 这样就得到一条混沌序列x0, x1, x2, …; 将该序列中诸元素xi换作n精度 (nm) 小数xi后又得到该混沌序列的一条截尾序列x0, x1, x2, …。将序列2nx0, 2nx1, 2nx2, … 的前2n个不同的元素依出现的次序分别记为p (0) , p (1) , …, p (2n-1) , 则由m比特的密钥k就产生了一个2n元置换p。在加密时, 先将明文每2n个字符分为一组, 然后将 (ap (0) , ap (1) , …, ap (2n-1) ) 作为明文分组 (a0, a1, …, a2n-1) 对应的密文。当然, 也可采取将该加密变换的逆变换作为加密变换的方式。究竟采取哪种加密方式, 文献[1]中没有明确交代, 但这对分析没有本质的影响。

《2 对基于混沌序列的分组密码算法的分析》

2 对基于混沌序列的分组密码算法的分析

容易看出, 该分组密码算法本质上是利用秘密密钥产生一个古典的移位密码, 因而是极其脆弱的。由于移位密码的破译问题早已解决, 移位密码既不能抵抗已知明文攻击, 也不能抵抗唯密文攻击, 因而该文提出的分组密码算法没有安全性可言。

这里做了一例已知明文攻击实验。设密钥规模为64比特, 密钥为f0f1 f0f1 f0f1 f0f1 (16进制表示, 下同) , 则它产生的64元置换p将0, 1, …, 63依次变换为:

《图1》

取加密变换为xixp (i) , 则明文

《图2》

在最后添加21个空格后可构成6个分组, 其中每两行构成一个明文分组, 其加密结果为:

《图3》

Ak, i是第k个密文分组中出现第k明文分组中的第i个字母 (0≤i≤63) 的位置全体构成的集合, Ai=k=1tAk,i, 则当A0, A1, …, A63都是单点集合时, 映射p就唯一确定了。实验表明: 对于64字符分组的加密算法, 只要利用3个分组 (即取t=3) 就能按上述方法唯一确定出映射p; 对于128字符分组的加密算法, 只要利用4个分组 (即取t=4) 就能按上述方法唯一确定出映射p

由于对移位密码的唯密文攻击也有成熟的攻击方法, 这里不再多叙。此时, 借助明文的内在规律, 就可在仅知道密文的条件下对移位密码实现破译。

《3 混沌序列的内在规律》

3 混沌序列的内在规律

下面将要指出:混沌序列的截尾序列x0, x1, x2, …的相邻信号之间具有很强的相互制约关系, 而且初值x0的低位比特对x0, x1, x2, …的前几个值几乎没有影响, 换句话说, x0, x1, x2, …的前几个值只与初值x0的高位比特有关。借助这两个性质, 可以减少破译该分组密码所需的已知明文量或已知密文量, 并求出产生该移位变换的密钥k

例如, 对于上面的攻击实验, 对于64字符分组的加密算法, 只要利用2个密文分组就可确定出p (0) , p (1) , …, p (63) 中除

p(1),p(7),p(12),p(15),p(19),p(28),p(46),p(51),p(53),p(54),p(62)

以外的全部值; 借助xixi+1的相互制约性可直接假设出p (1) , p (7) , p (12) , 再借助后一个性质, 就可利用分割攻击方法求出密钥k, 从而完全确定出移位变换p。具体攻击方法将在介绍完攻击原理后再给予介绍。以下分别用(x)和ceil (x) 表示不大于x的最大整数和不小于x的最小整数。

定理1 设x0, x1, x2, … 是利用混沌变换f (x) =4x (1-x) , 0<x<1由m精度的初值x0产生的m精度小数序列, xixin精度小数, 则在xi给定时, xi+1至多有5种变化, 且2nxi+1的可能取值范围是仅与xi有关的连续的整数。

证明 设xi=xi+a, 则0≤a<2-n, 且由xim精度的小数知0≤a≤2-n-2-m, 故有xixixi+2-n-2-m。又由f (x) =1- (2x-1) 22nxi+1=(2nf(xi))=(2n-2n(2xi-1)2)

现借助xixixi+2-n-2-m这个条件, 考查整数2nxi+1的取值范围。

由于ddxf(x)=-4(2x-1), 故当0<x≤0.5时, f (x) 为增函数; 当0.5≤x<1时, f (x) 为减函数。下面分两种情况证明。

1) 如果x′i<0.5, 则由x′i是n精度小数知x′i≤0.5-2-n, 从而

xixixi+2-n-2-m0.5-2-m

再由0<x≤0.5时f (x) 为增函数知f (xi) ≤f (xi) ≤f (xi+2-n-2-m) , 因而

(2nf(xi))(2nf(xi))(2nf(xi+2-n-2-m)),(2nf(xi))2nxi+1(2nf(xi+2-n-2-m))

n<m知22-m-22-n<0, 令

g(x)=2nf(x+2-n-2-m)-2nf(x),g(x)=2n[(22-m-22-n)(2x-1)-(21-m-21-n)2]

是减函数, 因而

g(xi)<g(0)=2n[(22-n-22-m)-(21-m-21-n)2]<4

再记

2nf(xi+2-n-2-m)=1(2nf(xi+2-n-2-m))+α,2nf(xi)=(2nf(xi))+β,

则0≤α, β<1, 因而α-β<1, 从而2nxi+1的可能取值个数为

(2nf(xi+2-n-2-m))-(2nf(xi))+1=2nf(xi+2-n-2-m)-2nf(xi)+α-β+1<5+α-β<6

2) 如果x′i≥0.5, 则有0.5≤x′i≤xi≤x′i+2-n-2-m。再由0<x≤0.5时f (x) 为减函数知f (x′i+2-n-2-m) ≤f (xi) ≤f (x′i) , 因而

(2n)f(xi+2-n-2-m))(2n)f(xi))(2nf(xi)),(2n)f(xi+2-n-2-m))2nxi+1(2nf(xi))

n<m知22-m-22-n<0。

g(x)=2nf(x)-2nf(x+2-n-2-m),g(x)=2n[(22-n-22-m)(2x-1)+(21-n-21-m)2]

是增函数, 故由xi≤1-2-n

g(xi)g(1-2n)=4-22-n-(1-2-m)22+n-m<4,

从而类似xi<0.5的情形可证:

(2nf(xi))-(2nf(xi+2-n-2-m))+1<6,

这说明xi+1至多有5种变化。显然xi+1这些可能的取值都是连续的。

实验结果与定理1完全吻合。当定理1中的m=64且n=6时, xi的后继xi+1的取值个数是1, 2, 3, 4, 5的分别有8, 16, 16, 16和8 个。

定理2 设x0, x1, x2, … 是利用混沌变换f (x) =4x (1-x) , 0<x<1由m精度的初值x0产生的m精度小数序列, xixin精度小数, 则在xi+1给定时, 如果xi+1=2n-1, 则xi至多有(2n2-1)+ceil(2n2-1)+1种变化, 否则x′i至多有(2n+12)-2n2)+4种变化。此外, x′i的取值范围是仅与x′i有关的连续的整数。

证明 由f (x) =1- (2x-1) 2

2nxi+1=(2nf(xi))=(2n-2n(2xi-1)2)

由于f (xi) =1- (2xi-1) 2是精度为2m的小数, 故有

x′i+1≤1- (2xi-1) 2≤x′i+1+2-n-2-2m,

从而

22n-2+22n-2m-2-2n-2 (2nxi+1+1) ≤

(2nxi-2n-1) 2≤22n-2-22n-2xi+1,

故有

1222n+22n-2m-2n(2nxi+1+1)

2nxi-2n-11222n-22nxi+1,

因而

2n-1+1222n+22n-2m-2n(2nxi+1+1)2nxi2n-1+1222n-22nxi+1,

或者

2n-1-1222n-22nxi+12nxi2n-1-1222n+22n-2m-2n(2nxi+1+1),

故2nxi的个数为

Ν=(2n-1+1222n-22nxi+1)-(2n-1+1222n+22n-2m-2n(2nxi+1+1))+1+

E(2n-1-1222n+22n-2m-2n(2nxi+1+1))-

E(2n-1-1222n-22nxi+1)+1=(1222n-22nxi+1)+ceil(1222n-22nxi+1)-(1222n+22n-2m-22nxi+1-2n)-ceil(1222n+22n-2m-22nxi+1-2n)+2

当2nxi+1=2n-1时,

Ν=(2n2-1)+ceil(2n2-1)-(2n-m-1)-ceil(2n-m-1)+2=(2n2-1)+ceil(2n2-1)+1

一般地, 令

g(x)=1222n-2nx-1222n+22n-2m-2n(x+1),

g (x) 是严格增函数, 故当2nxi+1≤2n-2时, 有

g(2nxi+1)g(2n-2)=2n-12-22n-2m-2+2n-2<2n-12-2n2-1

(1222n-2nxi+1)=1222n-2nxi+1-α,

ceil(1222n-2nxi+1)=1222n-2nxi+1+α,(1222n+22n-2m-2nxi+1-2n)=1222n+22n-2m-2nxi+1-2n-β,

ceil(1222n+22n-2m-2nxi+1-2n)=1222n+22n-2m-2nxi+1-2n+β,

则0≤α, α′, β, β′<1, 于是α′-α<1, β-β′<1, 故由2nxi+1≤2n-2知

Ν=1222n-22nxi+1-α+1222n-22nxi+1+α-[1222n+22n-2m-22nxi+1-2n-β]-[1222n+22n-2m-22nxi+1-2n+β]+2=2g(2nxi+1)+2+(α-α)+(β-β)<2g(2n-2)+4=2n+12-2n2+4Ν(2g(2n-2)+4)=(2n+12-2n2)+4

即2nxi至多有(2n+12-2n2)+4种可能值, 显然这些可能值都是连续的整数。

例如, 如果n=6, 则当2nxi+1=63时, 2nxi至多有

Ν=(262-1)+ceil(262-1)+1=9

种变化; 当2nx′i+1≤62时, 2nx′i至多有(26+12-262)+4=7种变化。实际的值比7都小, 而且基本上都是2和4。

定理2再次说明3nx′i与2nx′i+1之间有很强的相互制约关系。下面指出混沌序列x′0, x′1, x′2, …的另一个弱点。

定理3 设f (x) =4x (1-x) , 0<x<1, 0<ε<1, 则|f (x+ε) -f (x) |≤4ε (1+ε) 。

证明 由f (x+ε) -f (x) =-4ε (2x+ε-1) 即知|f (x+ε) -f (x) ≤4ε (1+ε) 。

推论 设ε0=ε为m精度小数εk+1=2-m(2mεk(1+εk)),k0又设x′k和y′k分别为初值x0和y0对应的混沌序列的截尾序列的值, 且y0-x0=ε, 则有

|yk-xk|4kεk+1

证明 由于f (x) 和f (x+ε) 都是m精度的小数, 故定理3的结论还可进一步精确为

|f(x+ε)-f(x)|22-m(2mε(1+ε)),

由此利用归纳法就可证得本推论。

设g (x) =x+δ, 0≤x, δ<1, 则g (x) ≥1的概率为δ, 故定理3及其推论说明, 当ε很小时, 初值x0中低位比特的变化对混沌序列的截尾序列x′0, x′1, x′2, …的开头几个信号几乎没有影响, 也就是说x′0, x′1, x′2, …的前几个值只与初值x0的高位比特有关。

例如, 取m=128, n=7, ε=2-64, 则εk≈22k-64, 由于当初值x0的低64位变化时, 必有ε<2-64, 故此时前20个信号都不改变的概率不小于1-k=120(1-22k-64)1, 即前20个信号几乎不会改变, 实验也证实了这个结果。

这个特性为利用截尾序列x′0, x′1, x′2, …对其初值x0实施分割攻击奠定了基础。

《4 对基于混沌序列的分组密码算法的密钥的分割攻击》

4 对基于混沌序列的分组密码算法的密钥的分割攻击

《4.1 分割攻击算法》

4.1 分割攻击算法

以m=64为例做了一例实验, 实际的密钥k取为f0f1 f0f1 f0f1 f0f1。实验密钥k′的高16位至低16位依次记为k1, k2, k3, k4, 采取对k1, k2, k3, k4逐个穷举的方法对正确密钥k实施分割攻击。记y′0, y′1, y′2, …为以y为初值产生的截尾序列。具体算法如下:

Step 1 记n1=3, n2=19, n3=36, n4=640, m1=210, m2=m3=m4=216。令k1=0, t=1。

Step 2 执行kx0+i=1tki2-16i, 并检查以k′为初值产生的截尾序列片段y′0, y′1, …, y′nt是否与x′0, x′1, x′2, …的相应值一致。

如果全部一致, 则在t=4时将k′作为候选密钥输出, 算法终止; 在t<4时将t增1后, kt=1令并返回Step 2。如果不全一致, 则执行Step 3。

Step 3 将kt增1后判断kt=mt是否成立。当kt≠mt时返回执行Step 2, 当kt=mt时判断t是否为1。如果t=1, 则报告算法失败, 终止; 如果t≠1, 则令kt=0, 并将t减1后返回执行Step 3。

《图4》

图1 分割攻击算法流程图

图1 分割攻击算法流程图  

Fig.1 The flow diagram of the algorithm of divide-and-conquer attack

几点说明:1) 由于x′0就是初值x0的高6位比特, 因而密钥k=x0的高6比特可直接由x′0获得;

2) 实验表明, 在上述算法中, 如果限定t=1, 则通过Step 2的k1的范围是从f0aef102, 共85个;如果限定t≤2, 则通过Step 2的 (k1, k2) 的范围是从f0f1 f0d4至f0f1 f119, 共70个;如果限定t≤3, 则通过Step 2的 (k1, k2, k3) 的范围是从 f0f1 f0f1 f0edf0f1 f0f1 f0ff, 共19个;通过全部检验的只有正确密钥。

3) 在不知序列x′0, x′1, x′2, …但已知其产生的移位变换p的条件下, 将上述算法适当修改, 仍可求出正确密钥。这时, 只需将Step 2中“检查y′0, y′1, …, y′ni是否与x′0, x′1, x′2, …的相应值一致”改为“检查y′0, y′1, …, y′ni产生的不同值p′ (0) , p′ (1) , …, p′ (s) 是否与p (0) , p (1) , …, p (s) 的相应值一致”即可。实验表明, 此时仍可唯一求出正确密钥。

4) 即使移位变换p的值有几个未知, 在对攻击算法做适当改动的条件下, 仍可求出正确密钥。实验表明, 对于前面提到的对64字符分组的分组密码的已知明文攻击, 在仅知两个分组的已知明文的条件下, 仍然可以唯一求出正确密钥。

《4.2 分割攻击算法的进一步完善》

4.2 分割攻击算法的进一步完善

上述分割攻击算法中ni的选取需根据大量的实验确定。当ni选取得太小时, 会造成ki的候选量太多, 因而增加算法的计算复杂性;当ni选取得太大时, 又会漏掉正确的ki, 为此, 可利用混沌序列可能初值的分布特性进一步完善对密钥的分割攻击方案。

定理4 设f (x) =4x (1-x) , 则开区间 (0, 1) 中使得a(2nf(z))b的点z形成两个分别位于 (0, 0.5]和[0.5, 1) 的闭区间。

证明 由(x)是增函数, 以及f (x) 在 (0, 0.5]和[0.5, 1) 内分别递增和递减知(2nf(z))在 (0, 0.5]和[0.5, 1) 内连续且分别递增和递减, 故由闭区间关于连续的单调函数的逆像仍是闭区间即知本定理成立。

推论1 设x′0, x′1, x′2, …是前面定义的序列, 则使得x′i=ai对0≤i≤k都成立的初值x0对应的2mx0构成[0, 2m]中的一个连续整数片段。

证明 由定理4即知推论1在k=1时成立。设推论1对k-1成立, 则使x′i=ai对1≤i≤k都成立的m精度小数x1全体形成一个连续片段[c, d]。由定理4知, 使得c≤x1≤d成立的m精度小数x0在 (0, 0.5]和[0.5, 1) 中各形成一个连续片段, 因而它们与{x(0,1)(2nx)=x0}的交集构成一个m精度小数的连续片段。

推论2 设x′0, x′1, x′2, …是前面定义的序列, p (0) , p (1) , …, p (k) 是由序列{x′i}i=0产生的Z/ (2n) 中的前k+1个互不相同数, k<2n, 记p′ (0) , p′ (1) , …, p′ (k) 是由初值y0产生的序列{y′i}i=0构造的Z/ (2n) 中的前k+1的互不相同数, 则使得p′ (i) =p (i) 对0≤i≤k都成立的所有初值y0对应的2my0构成[0, 2m]中的若干个连续的整数片段。

证明 设由y′0, y′1, y′2, …, y′t可造出p (0) , p (1) , …, p (k) , 则混沌序列产生的前t+1个n精度小数是y′0, y′1, y′2, …, y′t的初值y0全体构成一个连续片段。又因可造出p (0) , p (1) , …, p (k) 的y′0, y′1, y′2, …, y′t有多种可能, 因而能产生p (0) , p (1) , …, p (k) 的初值全体将形成多个连续片段。

由此可知, 搜索混沌序列的初值所得的解一般是连续的。如果记录下通过分割攻击算法第i+1步的ki所在连续整数片段的端点及该片段中点的个数, 则当因某个ni选取太大而漏掉正确的ki时, 就可在ki所在的连续整数片段向外偏移几个点搜索ki。一般来说, 从个数较少的那些连续整数片段向外偏移来搜索ki时成功率较大。

《5 结语》

5 结语

作者分析了“基于混沌的分组密码置换网络的设计”一文设计的分组密码的不安全性, 并给出了相应的攻击算法。混沌序列的截尾序列的相邻值之间具有很强的相互制约性, 且前若干值主要由初值的高位比特决定。 一个安全的分组密码算法不仅要有足够的分组规模和密钥规模, 而且还必须满足混乱和扩散等设计标准, 所设计的算法必须能够经得住选择明文等攻击方法的考验。在将混沌变换应用于密码领域时, 必须设法克服混沌变换的自身弱点。