天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 軟件論文 >

分組密碼算法的若干安全性分析方法研究

發(fā)布時間:2022-08-10 15:09
  近年來,隨著云計算、物聯(lián)網等新一代信息技術的飛速發(fā)展,各類移動終端、傳感器等得到了廣泛的應用,與此同時,為了提供有效的數據安全防護,輕量級分組密碼得到了迅猛發(fā)展。本文主要利用二分圖技術、混合整數線性規(guī)劃(Mixed Integer Linear Pro-gramming-MILP)方法和矩陣理論對分組密碼算法標準化進程中的幾個重要分組密碼算法的安全性進行研究,包括2015年俄羅斯聯(lián)邦政府制定的國家標準加密算法Kuznyechik和2012年被美國國家標準與技術研究院選為SHA-3(Secure Hash Algorithm 3)標準的Keccak算法,以及輕量級分組密碼算法Piccolo、Midori、Skinny、PRESENT、KLEIN和MIBS等,主要工作和貢獻如下:(1)基于輕量級分組密碼Piccolo密鑰編排缺陷評估其抵抗Biclique攻擊的能力。在研究Piccolo算法結構和密鑰編排特點的基礎上,重新評估了輕量級分組密碼Piccolo算法抵抗Biclique攻擊的能力,提出了針對Piccolo-80第23輪的輪密鑰與最后的白化密鑰存在16比特抵消的弱點構建Bicliqu... 

【文章頁數】:97 頁

【學位級別】:博士

【文章目錄】:
摘要
ABSTRACT
主要符號對照表
第1章 緒論
    1.1 研究背景及意義
    1.2 國內外研究現(xiàn)狀
    1.3 論文主要研究內容及創(chuàng)新點
    1.4 論文組織結構
第2章 分組密碼及其分析方法簡介
    2.1 分組密碼算法簡介
    2.2 分組密碼的分析方法
    2.3 本章小結
第3章 PICCOLO算法的BICLIQUE分析
    3.1 PICCOLO算法簡介
    3.2 PICCOLO算法的相關分析
    3.3 BICLIQUE攻擊的原理
    3.4 對PICCOLO‐80 全輪的BICLIQUE攻擊
    3.5 對PICCOLO‐128 全輪的BICLIQUE攻擊
    3.6 改進PICCOLO‐128 全輪的BICLIQUE攻擊
    3.7 本章小結
第4章 MIDORI算法的非平衡的BICLIQUE分析
    4.1 MIDORI算法簡介
    4.2 MIDORI算法的相關分析
    4.3 對MIDORI‐64 全輪的非平衡的BICLIQUE攻擊
    4.4 對MIDORI‐128 全輪的非平衡的BICLIQUE攻擊
    4.5 本章小結
第5章 分組密碼差分區(qū)分器的自動化分析方法
    5.1 基于MILP的區(qū)分器研究現(xiàn)狀
    5.2 構建差分擴散的MILP模型
    5.3 MIDORI‐64 的建模及實驗結果
    5.4 SKINNY‐64 的建模及實驗結果
    5.5 PRESENT‐80 的建模及實驗結果
    5.6 KECCAK‐F[400]的建模及實驗結果
    5.7 本章小結
第6章 幾個分組密碼的最長不可能差分路徑的上界
    6.1 不可能差分分析原理
    6.2 幾個相關的概念
    6.3 SPN結構密碼算法的不可能差分路徑
        6.3.1 不可能差分路徑長度的上界
        6.3.2 分析加密算法Kuznyechik
        6.3.3 分析加密算法KLEIN
        6.3.4 分析加密算法Midori-64
    6.4 SP型輪函數的FEISTEL結構的不可能差分路徑
        6.4.1 不可能差分路徑長度的上界
        6.4.2 分析加密算法MIBS
    6.5 本章小結
第7章 總結與展望
    7.1 總結
    7.2 展望
參考文獻
攻讀博士學位期間取得的成果及參與的課題
致謝


【參考文獻】:
期刊論文
[1]Improved meet-in-the-middle attacks on reduced-round Piccolo[J]. Ya LIU,Liang CHENG,Zhiqiang LIU,Wei LI,Qingju WANG,Dawu GU.  Science China(Information Sciences). 2018(03)
[2]Construction of rotation symmetric bent functions with maximum algebraic degree[J]. Wenying ZHANG,Guoyong HAN.  Science China(Information Sciences). 2018(03)
[3]廣義Independent Biclique攻擊框架及其應用[J]. 崔競一,郭建勝,劉翼鵬.  計算機學報. 2018(02)
[4]結構密碼分析[J]. 孫兵,李超.  密碼學報. 2016(04)
[5]Biclique cryptanalysis using balanced complete bipartite subgraphs[J]. Zheng GONG,Shusheng LIU,Yamin WEN,Yiyuan LUO,Weidong QIU.  Science China(Information Sciences). 2016(04)
[6]分組密碼TWINE的中間相遇攻擊[J]. 汪艷鳳,吳文玲.  軟件學報. 2015(10)
[7]Zodiac算法的不可能差分和積分攻擊[J]. 孫兵,張鵬,李超.  軟件學報. 2011(08)

博士論文
[1]分組密碼算法的不可能差分分析[D]. 宗瑞.山東大學 2018
[2]分組密碼算法的安全性分析[D]. 溫隆.山東大學 2016
[3]輕量級分組密碼算法的安全性分析[D]. 趙光耀.國防科學技術大學 2015
[4]幾個分組密碼和雜湊函數的安全性分析[D]. 白東霞.清華大學 2015
[5]分組密碼算法SAFER,CAST-256和PRIDE的分析[D]. 趙靜遠.山東大學 2015
[6]幾個國際標準分組密碼算法的安全性分析[D]. 李雷波.山東大學 2014
[7]若干分組密碼不可能差分分析與代數分析方法的研究[D]. 劉亞.上海交通大學 2013



本文編號:3673862

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3673862.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶9815b***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com