新區(qū)分器的構(gòu)造及其在分組密碼分析中的應(yīng)用.pdf_第1頁
已閱讀1頁,還剩87頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、分組密碼屬對稱密碼體制,是現(xiàn)代密碼學的一個重要組成部分。由于分組密碼具有加解密速度快、容易標準化、便于實現(xiàn)、主要安全指標容易評估等優(yōu)點,目前已經(jīng)成為通信與信息系統(tǒng)主流的信息加密體制之一。
   分組密碼的研究一般包含兩個方面:編碼技術(shù)和分析技術(shù)。分組密碼的分析技術(shù)(又稱為攻擊技術(shù))一直是分組密碼研究的熱點。分組密碼分析的一般策略包括兩步:第1步尋找密碼算法的區(qū)分器,即設(shè)法發(fā)現(xiàn)密碼算法的某種非隨機性;第2步利用該區(qū)分器完全或部分地

2、恢復密碼算法的秘密信息。如何構(gòu)造新型有效的區(qū)分器往往是分組密碼分析的關(guān)鍵所在。本文針對FOX系列算法、AES算法、SHACAL-2算法開展研究,根據(jù)這些算法的不同特點構(gòu)造了多個新區(qū)分器,并據(jù)此給出新的攻擊方法。主要研究結(jié)果如下:
   1.FOX系列算法的不可能差分分析:
   (1)利用FOX128的算法結(jié)構(gòu)和輪函數(shù)特點,構(gòu)造了一個新的4輪不可能差分區(qū)分器?;谠搮^(qū)分器,給出一種攻擊5輪FOX128的新方法。
 

3、  (2)利用FOX64的算法結(jié)構(gòu)和輪函數(shù)特點,構(gòu)造了一個新的4輪不可能差分區(qū)分器。在此基礎(chǔ)上,針對5輪、6輪、7輪FOX64分別給出新的攻擊。
   2.AES的相關(guān)密鑰矩形新攻擊:
   (1)利用AES-192密鑰編排的弱點,構(gòu)造了一個新的7輪相關(guān)密鑰矩形區(qū)分器;基于該區(qū)分器和單字節(jié)密鑰猜測技術(shù),針對9輪AES-192給出了一種新的攻擊方法。
   (2)利用AES-256密鑰編排的弱點,構(gòu)造了一個新的8

4、輪相關(guān)密鑰矩形區(qū)分器;由此針對10輪AES-256給出了一種新的攻擊方法。
   (3)改進了FSE2007論文中針對10輪AES-192的相關(guān)密鑰矩形攻擊,使其所需的數(shù)據(jù)量和時間復雜度均有所降低。
   3.SHACAL-2的相關(guān)密鑰矩形新攻擊:
   (1)利用SHACAL-2密碼算法輪變換的特點,構(gòu)造了一個新的34輪區(qū)分器?;谠搮^(qū)分器和部分密鑰分別猜測的技術(shù),針對40輪、42輪SHACAL-2分別給出了新

5、的攻擊方法。
   (2)基于SHACAL-2密碼算法輪變換和密鑰編排的特點,構(gòu)造了一個新的35輪區(qū)分器。由此針對44輪SHACAL-2給出了一種新的攻擊方法。
   4.AES的差分-線性攻擊:
   利用AES S盒的密碼學特性和列混淆(MC)部件的特點,構(gòu)造了一個新的4輪差分-線性區(qū)分器;基于該區(qū)分器,首次刻畫了單密鑰下7輪AES-192與7輪AES-256抵抗差分.線性攻擊的能力。
   5.8輪

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論