MICKEY的差分錯誤攻擊的研究.pdf_第1頁
已閱讀1頁,還剩75頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、隨著信息時代的來臨,人們對信息的安全越來越重視,各種保護(hù)信息安全的密碼算法被提出。為了證明這些算法的安全性,就需要不斷的用各種分析方法對其進(jìn)行分析。然而傳統(tǒng)的分析方法,例如窮舉法攻擊,代數(shù)攻擊,差分攻擊只能證明算法理論上的安全性,無法證明算法在硬件設(shè)備上實(shí)現(xiàn)后的安全性。差分錯誤攻擊方法的提出彌補(bǔ)了這方面的空白,通過采集硬件設(shè)備泄露的信息,能夠?qū)λ惴ㄔ谠O(shè)備中實(shí)現(xiàn)后的安全性進(jìn)行分析。差分錯誤攻擊的提出不但為密碼分析者提供了新的分析方法,還為

2、密碼學(xué)的研究打開了新的方向。目前對于差分錯誤攻擊方法的研究方向主要在于如何以較小的代價正確快速的恢復(fù)出密鑰。本文的一個工作就是對基于MICKEY-1282.0的差分錯誤攻擊的改進(jìn),提高了算法工作效率。同時據(jù)所查資料顯示,在對MICKEY-1282.0的差分錯誤攻擊的實(shí)現(xiàn)方面的研究中,對于并行化技術(shù)和分布式計算的引入還是一個空白。本文的另外一個工作就是把這兩項(xiàng)內(nèi)容引入到差分錯誤攻擊的實(shí)現(xiàn)中,提高攻擊的速度。本文主要的工作內(nèi)容包括以下兩方面

3、:
  1、對Sandip Karmakar和Dipanwita Roy Chowdhury提出的基于MICKEY-1282.0的差分錯誤攻擊方法提出了改進(jìn)。2013年,Sandip Karmakar和DipanwitaRoyChowdhury對MICKEY-1282.0給出了一個差分錯誤攻擊方法,利用方法使用480個錯誤插入和480對正確/錯誤密鑰流即可成功恢復(fù)寄存器的初始狀態(tài)。從錯誤插入個數(shù)的角度來講,該方法是當(dāng)時性能最佳的方

4、法。然而在本文中我們指出該方法依然存在不足之處,并且給出了改善的方案,最終得到了改善后的差分錯誤攻擊方法。改進(jìn)之后的算法在不影響原有算法性能的前提下彌補(bǔ)了它的不足之處,并且適用于其他版本的Mickey密碼。
  2、從工程實(shí)現(xiàn)的角度對本文提出的差分錯誤攻擊做了改進(jìn)。在工程實(shí)現(xiàn)中,差分錯誤攻擊需要采集大量的數(shù)據(jù)進(jìn)行分析,試錯。當(dāng)數(shù)據(jù)量過大時,用傳統(tǒng)的單一計算機(jī),單線程進(jìn)行計算將會降低工作效率。為了提高實(shí)際操作的效率,本文融入并行化技

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論