基于中间相遇攻击方法的分组密码分析研究

来源 :山东师范大学 | 被引量 : 0次 | 上传用户:xinguan701
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
20世纪以来,随着计算机技术、通信技术、互联网技术的突飞猛进和电子商务、网上银行等的兴起,信息安全受到越来越广泛的关注,同时随着物联网、无线传感器、RFID标签的出现,分组密码设计和分析技术高速发展,尤其是在轻量级分组方面的发展更为迅速,密码学在信息安全领域越来越重要,于是,近年来提出了许多适用于资源受限环境下的轻量级分组密码算法,例如LBLOCK,PRESENT,KATAN及KTANTAN,SIMON及SIPECK等等。本文主要对LBLOCK算法及KATAN和KTANTAN算法进行分析,LBLOCK算法是吴文玲和张蕾提出的基于Feistel结构的主密钥为80比特的轻量级分组密码,KATAN和KTANTAN算法是Christophe De Cannière和Orr Dunkelman采用流密码中常用的非线性移位寄存器而设计的轻量级分组密码。同时,与密码设计相对应的密码分析学的发展也十分迅速。最常用于分析分组密码的两种方法是差分分析和线性分析。本文使用Diffie和Hellman提出的中间相遇攻击方法对LBLOCK算法进行安全性分析,使用代数方法对KATAN和KTANTAN算法中间相遇攻击的中间匹配阶段进行分析。本文主要做了以下几方面的工作:<1>本文开始对密码学的发展历程做了简要介绍,对密码设计和密码分析相互对立相互促进有了新的认识,随着技术的更新,对密码学提出了新的要求,随之新的加密方法陆续提出,与此同时,密码分析学的发展齐头并进,新的分析方法不断涌现。对分组密码的两种结构Feistel结构和SP结构做了详细介绍。<2>对中间相遇攻击方法进行了详细介绍,其本质是将一个完整的复杂算法,划分为两个连续的部分,向前加密部分和向后解密部分,并对这两部分单独进行安全性分析,然后在中间某一轮进行中间匹配过程,如果两个部分能够匹配,则所猜测的密码为候选密钥,否则,猜测的密钥是错误密钥,予以筛除。<3>对LBLOCK算法进行中间相遇攻击,发现其算法本身因为基于扩散性较低的Feistel结构,所以算法的扩散性也比较低。虽然密钥编排中循环左移29比特破坏了移位后的对称性,而且每三轮主密钥就全部调用一次,密钥编排扩散性较高。因此本文对LBLOCK算法的中间相遇攻击轮数仅达到9轮,在使用了剪切-拼接技术以后扩展到10轮。<4>在对KTANTAN32算法的密钥编排分析,发现其对主密钥的调用并不均匀,有些比特的主密钥在100轮之后才被初次使用,很适合使用中间相遇攻击进行分析,再对KTANTAN32算法的中间相遇攻击中的中间匹配阶段使用单密钥代数分析方法进行间接匹配,达到降低其复杂性,增加了匹配的位数。
其他文献
作为一种可靠,高效的身份鉴别方法,虹膜识别技术得到了国内外许多研究机构的重视,并展开了深入的研究,被广泛认为是最有前途的生物识别技术之一。但对虹膜识别的研究还远远没有达
学位
本文设计并开发了一个计算机组成原理课程教学网站。其中应用到HTML、ASP.NET、JavaScript、Dreamweaver以及SQL Sever数据库等方面的相关技术。本课程网站在Windows xp+ASP.
由于信息本身的价值已经远远高于计算机系统本身,数据容灾在现代社会已经越来越受到企业的关注。大规模数据存储需求的与日俱增,对于数据的保护显得尤为重要。由于各种灾难所导
缓冲区溢出是计算机系统中的十分普遍并极具危害性的安全漏洞。C编译器自身的不安全特性使得这种漏洞普遍存在,并随着C程序的广泛使用而被引入到未来的软件中。在实际中利用缓
长期以来,地形的二维静态表现形式难以完整、直观的描述真实的地形地貌。计算机三维可视化技术的不断发展,为地形的可视化提供了有力支持。今后,三维地形重现技术将在军事、工程
随着高速铁路的快速发展,高速铁路的网络接入成为高速铁路信息化建设的重点方向。本文通过对第五代移动通信核心技术的分析,结合当前高速移动场景网络接入的研究现状以及高速
经典粗糙集理论是一种处理不完整数据的有效方法,但它要求目标数据的分类必须精确。变精度粗糙集理论则是在经典粗糙集理论的基础上引入了错误分类率β,将经典粗糙集理论中的集
P2P(Peer-to-Peer,对等端到对等端)作为一种与客户机/服务器对立的网络架构,是近年来兴起的一种重要的网络应用模式。它在文件交换、对等计算、协同工作、搜索服务等方面都有着
随着计算机系统和互联网技术的发展,现在各企业对数据的依赖性逐渐增强,对数据完整性和安全性的要求也越来越高,各种数据容灾技术在这种需求背景下得到了迅速发展。连续数据保护