APP下载

基于RFID的轻量级密码算法研究综述

2020-10-20樊红娟

科技风 2020年27期
关键词:发展历程

摘 要:随着物联网技术日益发展,RFID技术也得到了快速的普及,因此如何提高RFID在信息传输进程中的安全性,成为日益重要的研究课题,与此同时基于RFID的轻量级密码算法也成了近年的研究热门。本文主要对基于RFID的典型轻量级密码算法进行了详细的分析总结,为以后轻量级密码算法的研究提供一个全面且可靠的依据。

关键词:RFID;轻量级密码算法;发展历程;安全性分析

1 緒论

随着物联网技术的发展,RFID[1](Radio Frequency Identification)是采用射频信号和空间耦合完成无接触信息传递并通过所传达的信息达到识别目的的技术。因其具有成本低、功耗小、容量大、速度快、抗污染力强等优点,现已遍及到各个领域中,这也促使很多学者开始对其进行深入地研究与探索。

本文在参考了大量文献的基础上对基于RFID的典型轻量级密码算法进行了一次较为全面的概述,其中主要对分组密码、序列密码、散列函数进行了详细的分析和总结。

2 典型的轻量级密码算法

2.1 分组密码

分组密码[2]是加解密双方用同一密钥进行加解密运算的密码算法,其首次被提出是在1970年左右。在早期的研究中,主要是针对于DES进行探索。到90年代,有学者提出了差分密码分析和线性密码分析,接着学者们又提出了IDEA、SHARK、SQUARE等密码算法。到2003年有专家提出了矩阵攻击,该方法主要是运用差分分析的性质来实现。在2005年,有研究者发表了一篇关于把矩阵攻击和相关密钥攻击相结合的文章,该方法在一定程度上降低了计算的复杂度。2007年有位专家发表了一篇关于密钥差分攻击的文章,其主要思想是把差分分析和相关的密钥攻击相结合。近几年来也发表了很多关于把不同攻击方法联合起来使用的攻击方法的文章。

密码的安全性分析对于密码学的研究来说非常的重要,已经成为当前的研究热点,其在安全性分析方面主要包括差分分析和线性分析。

2.1.1 差分分析

是针对DES算法提出的一种攻击方法,拆分路径和恢复密钥是拆分分析的两个重要阶段。

差分分析这种攻击方法是针对DES算法的,是1990年由Shamir和Biham提出[3]。差分分析攻击思想可以表述为通过观察输入查分形式的变化对输出差分形式的影响,以此影响来恢复密钥信息。其攻击过程可以分为以下两个阶段:

(1)构造差分路径阶段。构造差分路径的第一步是得到一个差分分布表,这一分布表是通过分析并计算轮函数的非线性环节得到的。可以通过这个差分分布表构造出非线性环节部分的最大差分转移概率。第二步是得到轮函数的最大差分转移概率,这是通过线性变换得到的。最后一步是差分转移概率的扩展,即把单轮函数的差分转移概率扩展为多轮的差分转移概率。

(2)恢复密钥阶段。这一阶段是在得到算法的差分路径的基础上进行的,把算法进行扩展,对所涉及的部分轮子密钥进行猜测,使得变换后的输入输出符合要求,再利用统计规律,对候选密钥进行筛选,尽量选择具有明显统计优势的值。

可以使用单链差分特征转移概率的上界α来评估密码算法的差分分析的安全性,当α足够小时,则这个密码算法就被认为是差分分析安全的。

2.1.2 线性分析

线性分析是在1993年提出的,它与差分分析的思想有很大的区别。其主要攻击思想的第一步是找出一个表达式,这个表达式代表某个输入的线性组合与输出的线性组合之间的高概率线性偏差。第二步是利用这个表达式来回复密钥以及密钥的相关信息。

虽然二者思想差别很大,但其分析过程相似,首先构造非线性环节的高概率线性逼近,并对其进行扩展,最终扩展为若干轮的高概率线性逼近,再利用统计规律,将具有明显统计优势的值作为正确的候选密钥。线性分析能更清楚直观准确地帮助我们判断和分析一个物体,其在密码分析学中有着举足轻重的地位,是密码学中不可缺少的一部分。

除了上面介绍的两种攻击方法以外,还存在其他一些攻击方法,描述如下:

(1)代数攻击。代数攻击的思想比较简单,在代数攻击中,方程组可以表示密码算法,把明码代入到方程组中进行求解,从而恢复密钥。其难点在于对方程组的求解,尤其是对多变量稀疏方程组的求解。

(2)积分攻击。对于明文攻击,尤其是以块为单位的密码算法,积分攻击是常用的一种。与差分分析、线性分析不同,积分攻击时,其攻击的轮数达到一定的数值时,就不再进行扩展了。但其缺点在于其不适用于基于比特变换的分组密码算法,并且其安全性仍需继续研究。

(3)相关密钥攻击。这种攻击方法主要利用密钥生成算法的弱点,找到密钥对应的加密算法间的关系,并利用这种关系恢复密钥。

(4)碰撞攻击。这种攻击方法时利用生日驳论的原理,通过寻找各类条件在某轮时发生碰撞,进而建立区分器,以达到恢复密钥的目的。

2.2 序列密码算法

序列密码又叫做流密码(Stream Cipher),不仅具有操作简单、运行速度快、便于实施、失误率低等特点,而且它还是一个随着时间变化而变化的加密变换。正是因为它的上述特点,使其解决了隐私或者机密文件被盗的问题,目前它已广泛应用到各行各业。

我国学者对序列密码的研究已经有50多年的历史了,在这期间我国在序列密码的很多个领域都取得了十分重要的研究成果,如:在2004年Adi Shamir在亚密会做了“Stream Cipher is Dead orAlive”的课题探讨,在此次课题的讲述中,他明确说明未来序列密码将主要用于那些要求有超高速数据吞吐率的场合和那些资源受到严重限制的情况下。该报告的提出使得各个研究者展开了不断地思索,并在不断地探索有了新的发现。在刚开始的时候序列密码的研究是简单的从线性序列进行非线性改造,随着各位学者不断地探索,序列密码有了进一步的发展,后来序列密码的研究转向了直接构造非线性序列,其提高了线性的复杂度,随后,各位学者又开始探寻一个新的方法,即:怎样直接高速且有效的生成非线性序列。

序列密码是一种单向密码算法,只能用于正向计算,如果想要逆向计算是十分困难的。在序列密码中同样存在很多的安全性问题,所以对其进行安全性方面的研究是非常重要的,目前,针对序列密码常见的分析方法有代数攻击、线性区分攻击和相关攻击。代数攻击是一种通过求解一组代數方程来实现对密码算法的攻击方法,其核心技术是求解多元多项式方程组;线性区分攻击采用了线性分析和区分分析的部分思想,其主要是思想是对非线性操作的部分进行线性逼近,从而得到只含有密钥流符号的方程。其中代数攻击对序列密码的安全性进行的分析效果最好,也就是说序列密码最常受的攻击就是代数攻击。

2.3 散列函数

散列函数(Hash)是为解决检验信息的完整性而出现的,它可以对不同篇幅的信息,产生一个确定长度的输出。根据其性质可知,一个安全的哈希函数必须具有以下属性[4]:

(1)H能够应用到大小不一的数据上;

(2)H能够生成大小固定的输出;

(3)对于任意给定的x,H(x)的计算相对简单;

(4)要发现满足H(x)=H(y)的(x,y)在计算上是不可行的。

哈希函数属于广义对称密码算法,是种单方向密码,它能提供明文到密文的不可逆映射传输。随着对哈希函数的研究,各国学者相继提出了PRESENT、CPRESENT、H-PRESENT和DM-PRESENT等算法。在近几年的研究中,有学者提出了一种采用Sponge结构设计哈希函数,采用Sponges结构设计的新的哈希函数有GLUON、QUARK、PHOTON和SPONGENT。

现有的哈希函数大致可以分为两类:一种是与数据无关的,随机或者人为规定二值化的方式;一种是依赖数据训练,用学习的方式和算法获取哈希函数的形式。在过去的十几年里,深度学习又称深度神经网络,发展迅速,受到越来越多的关注和研究,被广泛应用于语音识别、机器视觉、文本挖掘等领域。深度学习致力于鲁棒性的学习,用于对复杂数据的强大表达,作为数据的一种二进制表达方式,哈希码也肯定了深度学习的工具并开始对其进行研究。

针对哈希函数常用的分析方法有:碰撞攻击、原像攻击、第二原像攻击。最早出现的是碰撞攻击,近几年才相继出现了原像攻击和第二原像攻击。碰撞攻击的主要思想就是通过公开的hash算法和已知的值,构造出一个与其相同的字符串去对进行攻击。相对与碰撞攻击,原像攻击对哈希函数的攻击程度等大,如果说碰撞攻击能使系统出现一系列问题,那么原像攻击将会直接导致系统崩溃,但是在实现方面原像攻击要比碰撞攻击难很多。

3 结语

近些年来,轻量级密码算法得到了进一步的发展,它变得越来越可靠安全,这激发了更多学者研究它的热潮。轻量级密码算法是一种应用广泛的算法,它能很好的应用于那些资源受到严重限制的场合中。其相对于传统的密码算法,有很大的优势,它不仅实现起来简单,而且在实现过程中能利用更少的能量实现相同的目标。虽然轻量级密码算法优势明显,但也存在着安全隐患,尤其是信息安全性方面仍需很长一段时间才能真正的彻底解决。随着各国学者的不断研究与探索,轻量级密码算法的安全性将会有个质的飞跃,它也将应用到各个领域,并占据不可替代的位置。

参考文献:

[1]段华伟.无线射频识别技术(RFID)简述[J].智慧工厂,2019(01):59-62.

[2]黄俊源.关于分组密码发展的综述[J].科技风,2017(05):3-4.

[3]Biham E,Shamir A.Differential Cryptanalysis of DES-like Cryptosystems(Extended Abstract)[A].Crypto 1990[C].LNCS 537,Springer-Verlag,1991:2-21.

[4]亓海凤,王永.深度学习在哈希算法的应用[J].科技资讯,2018,16(32):139-142.

基金项目:2019年度河南省职业教育教学改革研究项目(ZJB19168)

作者简介:樊红娟(1980—),女,河南新郑人,讲师,研究方向:计算机应用技术、物联网技术。

猜你喜欢

发展历程
世界遗产文化景观现状及发展趋势
试论会计规范研究方法的剖析与回归
国内奢侈品电子商务发展历程研究
新媒体时代表情包发展的传播学解析
我国水土保持监测的发展历程与成就
无线传感器网络技术综述