在研究FOX算法的安全性时,中间相遇攻击方法被采用,该方法主要针对FOX64和FOX128两种分组规模的密码算法。FOX算法属于分组密码类别,它由Junod和Vaudenay在2004年提出,支持的分组规模可以是64位或128位,因此分别被标识为FOX64和FOX128。算法的结构基于Lai-Massey结构,并采用SPN(Substitution-Permutation Network)形式的轮函数。由于其优异的性能表现,FOX算法被应用于包括欧洲有线电视在内的多个安全产品中。
在密码分析领域,针对FOX算法的研究已经涉及多种攻击方法,包括积分攻击、不可能差分攻击、差分-碰撞攻击等。例如,已有研究使用3轮积分区分器来分析FOX算法,也有研究考察了FOX算法对于不可能差分攻击的抵御能力,以及对FOX算法进行差分-碰撞攻击。此外,还有针对FOX64算法的零相关-积分分析和多维零相关线性分析的研究,以及在2014年FSE会议上提出的全子密钥恢复攻击研究,这些研究都试图找到FOX算法的安全漏洞。
中间相遇攻击是一种密码分析技术,它最早由Diffie和Hellman在分析DES算法安全性时提出。在随后的年份中,该方法被应用于AES算法的安全性分析,并取得了显著的攻击效果。例如,文献[8]中Demirci和Selçuk首次将中间相遇攻击用于AES算法,并构造了4轮中间相遇区分器以攻击7轮AES-192和8轮AES-256。这些研究通常致力于降低存储和时间复杂度,例如文献[9]对Demirci和Selçuk攻击方法进行了优化,减少了存储和时间复杂度。而2013年欧密会上Derbez等人利用中间相遇攻击取得了单密钥条件下对AES-128的较好的攻击成果,而文献[11]则结合密钥制约关系成功攻击了9轮AES-192。
本研究中李荣佳和金晨辉的工作重点是对FOX算法进行中间相遇攻击。他们首先构建了FOX64和FOX128的3轮中间相遇区分器,并通过这种区分器提出了对6轮FOX64和FOX128的攻击。这种攻击方法对于6轮的FOX64和FOX128均取得了较好的攻击结果。此外,研究者还将FOX128的中间相遇区分器扩展到4轮,并结合时间存储数据折衷方法攻击了7轮FOX128。与已有的攻击结果相比,虽然攻击的时间复杂度和存储复杂度较高,但其数据复杂度明显降低。
这项研究显示了中间相遇攻击在破解分组密码算法中的有效性,并对FOX算法的安全性评估提供了新的视角。通过文献分析和构造区分器,研究者们能够对FOX算法进行更为深入的密码分析,发现可能存在的安全隐患,从而推动了加密算法的进一步发展和完善。这项研究同时表明,加密算法的设计者需要在算法的性能和安全性之间做出权衡,以确保加密产品在满足性能要求的同时,也能够抵御各种潜在的攻击手段。