随着安全多方计算(mpc)、全同态加密(fhe)、零知识证明(zkp)等隐私保护技术实际应用的推动,研究针对新型隐私保护友好对称密码算法的分析理论和工具成为国际密码领域最为关注的问题。近日,山东大学网络空间安全学院王美琴教授团队针对该类算法提出系列新型攻击方法,在多个通用算法的攻击中取得重大突破,分别在三大国际顶尖密码会议之一asiacrypt,对称密码领域旗舰会议fse和acisp上发表学术论文三篇,并获acisp 2023 best student paper award。文章第一作者分别为博士生崔佳敏、博士毕业生陈师尧、博士生许泽雨,山东大学为第一通讯单位。
对称密码算法在隐私计算技术中主要被用于保护存储和传输过程中的数据,而密码算法的实现性能自然成为相应隐私计算技术的重要性能瓶颈。近年来,涌现出许多面向隐私计算友好的对称密码算法,在设计策略上主要具有代数化、有限域化等新特点。由于传统的对称密码设计与分析方法并不适用于此类代数化密码算法,因此填补其分析技术的不足成为极具挑战和价值的问题。
针对比特扩域上的代数化密码算法,该团队提出了首个通用的比特扩域上代数次数评估技术——广义单项式预测技术。该方法突破了现有评估方法对算法结构和组件的局限,通过对算术基本操作传播规则的刻画,能够用于研究任意比特扩域上原语的多项式表示。同时,基于布尔域和比特扩域上多项式次数的联系,提出了一套基于可满足性模理论(smt)的代数次数评估工具。该工具应用于mimc和gmimc等代数化密码算法,给出了目前最准确的代数次数估计和最优高阶差分区分器。
针对素数域上的代数化密码算法,该团队系统性地研究了素数域上不可能差分,零相关线性和积分的内在关系,首次给出了素数域上三种攻击形式化的数学转换工具,并改进了gmimc算法大部分版本对应的区分器,甚至可以一些版本任意轮的攻击。该结果突破了美国标准技术局nist抗量子攻击标准算法设计者carlos cid教授等人在asiacrypt 2019和现任fse程序委员会主席anne canteaut教授等人在crypto 2020上对该类算法的分析结果。同时,针对线性分析及其变种在素数域上难以利用的问题,该团队首次提出了素数域上的差分线性分析,同时将快速傅立叶变换技术应用于素数域上的线性攻击和差分线性攻击,并应用于代数化密码算法hadesmimc上,给出了该算法类aes版本目前最好的攻击。
王美琴教授团队长期致力于对称密码算法分析与设计的研究,专研领域内的重点和难点科学问题,不断探索创新方法,持续积累并稳步提升科研能力。近年来,该团队承担了包括国家自然科学基金重点项目、国家重点研发计划等重要课题,研究成果相继发表在eurocrypt、asiacrypt、fse等国际密码顶级会议上。