密碼算法的組件設(shè)計(jì)與分析
本文選題:完全非線性函數(shù) + 原像分布; 參考:《國防科學(xué)技術(shù)大學(xué)》2014年博士論文
【摘要】:現(xiàn)代社會(huì),信息的安全防護(hù)問題日益凸顯。密碼學(xué)作為信息安全領(lǐng)域的支撐,獲得了人們的高度關(guān)注。密碼算法的組件設(shè)計(jì)與分析正是其中的一個(gè)研究熱點(diǎn),對于序列密碼和分組密碼體制均具有重要的理論與現(xiàn)實(shí)意義。在此背景下,本文圍繞著密碼算法的組件設(shè)計(jì)理論與分析方法兩部分展開研究。密碼函數(shù)(包括布爾函數(shù)和向量值布爾函數(shù))是密碼算法的核心組件,其安全性受到差分均勻度、代數(shù)免疫度等指標(biāo)的制約。在本文前半部分,有限域上差分均勻度達(dá)到最優(yōu)的向量值布爾函數(shù)——完全非線性函數(shù)的原像分布問題與指數(shù)和的值分布問題先后得到討論;然后,本文又研究了具有最大代數(shù)免疫的布爾函數(shù)的計(jì)數(shù)問題。分組密碼算法因其速度快、易實(shí)現(xiàn)等特點(diǎn),在數(shù)據(jù)加密、數(shù)字簽名等方面得到廣泛應(yīng)用。本文的后半部分研究了中間相遇攻擊和積分攻擊、不可能差分攻擊等分組密碼分析方法,并據(jù)此對Zodiac、RC6兩種常見分組密碼算法進(jìn)行了安全性分析。在密碼算法的組件設(shè)計(jì)理論研究方面,本文取得的主要成果有:(1)證明了當(dāng)(?)(x)為GF(q~m)上Dembowski-Ostrom函數(shù)或Coulter-Matthews函數(shù)時(shí),從GF(q~m) 到GF(q)的完全非線性函數(shù)tr(a(?)(x))的原像分布恰有兩種取值,其中一種取值對應(yīng)GF(q~m) 所有平方剩余元,另一種取值對應(yīng)GF(q~m) 所有非平方剩余元。(2)利用有限域上二次型理論,刻畫了三類GF(q)到GF(q)上的完全非線性函數(shù)(?)(x)指數(shù)和的值分布特征;進(jìn)而得到了序列間的相關(guān)分布特征和線性碼的權(quán)分布特征。(3)研究了偶數(shù)元MAI布爾函數(shù)和1階彈性的MAI布爾函數(shù)的計(jì)數(shù)問題。給出偶數(shù)元MAI布爾函數(shù)個(gè)數(shù)的一個(gè)新下界,該下界優(yōu)于已有結(jié)果。關(guān)于1階彈性的MAI布爾函數(shù),首次提出了一個(gè)有意義的計(jì)數(shù)下界。在密碼算法的分析方法研究方面,本文取得的主要成果有:(1)研究了Zodiac算法抵抗中間相遇攻擊的能力。找到了Zodiac算法新的9輪區(qū)分器和10輪區(qū)分器,基于這兩個(gè)區(qū)分器分別對15輪和完整16輪Zodiac算法進(jìn)行了中間相遇攻擊。結(jié)果表明完整16輪Zodiac-128/192/256是不抗中間相遇攻擊的。(2)重點(diǎn)研究低輪RC6算法對積分攻擊和不可能差分攻擊的免疫能力,對4輪RC6算法實(shí)施了積分攻擊并對5輪RC6算法實(shí)施了不可能差分攻擊,攻擊結(jié)果均優(yōu)于窮盡搜索。但是對輪數(shù)更多的RC6算法實(shí)施以上攻擊較為困難。由此說明使用數(shù)據(jù)依賴循環(huán)確實(shí)在很大程度上增強(qiáng)了算法的擴(kuò)散性能。
[Abstract]:In modern society, the problem of information security protection is increasingly prominent.Cryptography, as the support of information security field, has been highly concerned by people.The component design and analysis of cryptographic algorithms is one of the research hotspots, which has important theoretical and practical significance for both sequential cipher and block cipher systems.Under this background, this paper focuses on the component design theory and analysis method of cryptographic algorithm.Cryptographic function (including Boolean function and vector-valued Boolean function) is the key component of cryptographic algorithm. Its security is restricted by the index of difference uniformity and algebraic immunity.In the first half of this paper, the problem of the distribution of the original image and the value of the exponential sum of the vector valued Boolean function with the difference uniformity reaching the optimum on the finite field has been discussed successively.In this paper, we also study the counting problem of Boolean functions with maximum algebraic immunity.Block cipher algorithm is widely used in data encryption and digital signature because of its high speed and easy implementation.In the second half of this paper, the block cipher analysis methods, such as middle encounter attack, integral attack and impossible differential attack, are studied, and the security of two common block cipher algorithms, Zodiacan RC6, is analyzed.In terms of the component design theory of cryptographic algorithms, the main results obtained in this paper are: 1) it is proved that when the Dembowski-Ostrom function or Coulter-Matthews function is a Dembowski-Ostrom function or a Coulter-Matthews function, there are exactly two values for the original image distribution of the complete nonlinear function from Dembowski-Ostrom to Coulter-Matthews).One value corresponds to all square residual elements and the other corresponds to all non-square residual elements. (2) by using the theory of quadratic form over finite field, the distribution characteristics of completely nonlinear function sum on three classes of GFQ) to GFGQ) are described.Furthermore, the correlation distribution between sequences and the weight distribution of linear codes are obtained.) the counting problem of MAI Boolean functions of even number elements and MAI Boolean functions of order 1 elasticity is studied.A new lower bound for the number of MAI Boolean functions in even number elements is given, which is superior to the existing results.For MAI Boolean functions of order 1 elasticity, a meaningful lower bound of counting is presented for the first time.In the analysis of cryptographic algorithms, the main achievements of this paper are: 1) the ability of Zodiac algorithm to resist the middle encounter attack is studied.A new 9-wheel discriminator and 10-round discriminator for Zodiac algorithm are found. Based on the two discriminators, 15 rounds and 16 full rounds of Zodiac algorithm are attacked in the middle of the encounter respectively.The results show that the complete 16-round Zodiac-128/192/256 is not resistant to intermediate encounter attack.) the immune ability of low wheel RC6 algorithm to integral attack and impossible differential attack is studied.Four rounds of RC6 algorithm are attacked with integral and five rounds of RC6 algorithm with impossible differential attack. The result of attack is superior to exhaustive search.However, it is difficult to implement the above attack on the RC6 algorithm with more rounds.It is shown that the diffusion performance of the algorithm is greatly enhanced by using the data dependent loop.
【學(xué)位授予單位】:國防科學(xué)技術(shù)大學(xué)
【學(xué)位級別】:博士
【學(xué)位授予年份】:2014
【分類號】:TN918.1
【相似文獻(xiàn)】
相關(guān)期刊論文 前10條
1 阿不都熱合曼·艾合買提;阿力木江·排孜艾合買提;;幾種常用密碼算法的研究探[J];和田師范?茖W(xué)校學(xué)報(bào);2007年04期
2 楊宏志;韓文報(bào);斯雪明;;一種新的密碼算法設(shè)計(jì)方法[J];計(jì)算機(jī)科學(xué);2010年07期
3 王秋麗;世界三次大規(guī)模密碼算法評選活動(dòng)介紹[J];信息安全與通信保密;2004年02期
4 張曉豐;樊啟華;程紅斌;;密碼算法研究[J];計(jì)算機(jī)技術(shù)與發(fā)展;2006年02期
5 賈寧;;密碼算法的研究綜述[J];現(xiàn)代電子技術(shù);2007年11期
6 鄭再雄;;對密碼算法各種攻擊方法初探[J];消費(fèi)導(dǎo)刊;2008年02期
7 劉寶林;;混合密碼算法在文件傳輸中的應(yīng)用[J];福建電腦;2008年03期
8 童元滿;王志英;戴葵;陸洪毅;;識(shí)別密碼算法具體實(shí)現(xiàn)中潛在功耗攻擊的理論分析方法[J];計(jì)算機(jī)輔助設(shè)計(jì)與圖形學(xué)學(xué)報(bào);2008年03期
9 葉麟;王小偉;;資源受限網(wǎng)絡(luò)的密碼算法及實(shí)現(xiàn)[J];中國新通信;2008年15期
10 李繼中;舒輝;;密碼算法識(shí)別技術(shù)研究[J];信息網(wǎng)絡(luò)安全;2011年11期
相關(guān)會(huì)議論文 前7條
1 董仲林;蘇先海;;密碼算法的自動(dòng)驗(yàn)證[A];第十一屆保密通信與信息安全現(xiàn)狀研討會(huì)論文集[C];2009年
2 張魯國;李崢;;《嵌入式系統(tǒng)密碼算法程序設(shè)計(jì)》課程教學(xué)探討[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 黃一才;郁濱;;基于藍(lán)牙單芯片的密碼算法實(shí)現(xiàn)方案研究[A];全國第20屆計(jì)算機(jī)技術(shù)與應(yīng)用學(xué)術(shù)會(huì)議(CACIS·2009)暨全國第1屆安全關(guān)鍵技術(shù)與應(yīng)用學(xué)術(shù)會(huì)議論文集(上冊)[C];2009年
4 謝絨娜;鄭秀林;歐海文;李曉東;;基于學(xué)生創(chuàng)新能力培養(yǎng)的密碼實(shí)驗(yàn)平臺(tái)的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 徐曉東;楊榆;;使用GPU加速RC5密碼算法的研究[A];2009年中國高校通信類院系學(xué)術(shù)研討會(huì)論文集[C];2009年
6 江麗娜;高能;馬原;劉宗斌;;祖沖之序列密碼算法IP核的設(shè)計(jì)與實(shí)現(xiàn)[A];第27次全國計(jì)算機(jī)安全學(xué)術(shù)交流會(huì)論文集[C];2012年
7 陳曉峰;;RSA軟件實(shí)現(xiàn)深入剖析[A];2008年中國高校通信類院系學(xué)術(shù)研討會(huì)論文集(下冊)[C];2009年
相關(guān)重要報(bào)紙文章 前7條
1 丁輝;國產(chǎn)密碼算法:鍛造信息安全之盾[N];中國城鄉(xiāng)金融報(bào);2012年
2 清華同方電腦總工程師 劉鋒 梁爽;操作行為保密亦屬信息安全范疇[N];中國政府采購報(bào);2011年
3 常經(jīng);WAPI密碼算法將向社會(huì)開放[N];中國高新技術(shù)產(chǎn)業(yè)導(dǎo)報(bào);2006年
4 本報(bào)記者 宋陽;移動(dòng)存儲(chǔ) 你的數(shù)據(jù)安全嗎?[N];中國計(jì)算機(jī)報(bào);2001年
5 徐厚駿;密碼學(xué)的演進(jìn)[N];計(jì)算機(jī)世界;2001年
6 隆永紅;密碼管理開辟新航道[N];計(jì)算機(jī)世界;2006年
7 ;他們走在自主創(chuàng)新最前沿[N];市場報(bào);2006年
相關(guān)博士學(xué)位論文 前10條
1 李繼中;密碼算法識(shí)別與分析關(guān)鍵技術(shù)研究[D];解放軍信息工程大學(xué);2014年
2 丁林;基于NLFSR的序列密碼算法的分析方法研究[D];解放軍信息工程大學(xué);2015年
3 張曉均;基于格上困難問題的新型密碼算法設(shè)計(jì)及應(yīng)用研究[D];電子科技大學(xué);2015年
4 海昕;密碼算法的組件設(shè)計(jì)與分析[D];國防科學(xué)技術(shù)大學(xué);2014年
5 陳華;密碼算法的安全性檢測及關(guān)鍵組件的設(shè)計(jì)[D];中國科學(xué)院研究生院(軟件研究所);2005年
6 郭現(xiàn)峰;基于混沌動(dòng)態(tài)S盒的密碼算法及其應(yīng)用研究[D];西南交通大學(xué);2011年
7 劉金梅;多個(gè)混沌系統(tǒng)構(gòu)造密碼算法的理論及應(yīng)用研究[D];華南理工大學(xué);2009年
8 劉泉;基于動(dòng)力學(xué)特性的混沌密碼算法研究[D];中國科學(xué)院研究生院(長春光學(xué)精密機(jī)械與物理研究所);2014年
9 韋軍;混沌序列密碼算法的分析與設(shè)計(jì)[D];重慶大學(xué);2006年
10 王云峰;基于混沌的密碼算法及關(guān)鍵技術(shù)研究[D];浙江大學(xué);2006年
相關(guān)碩士學(xué)位論文 前10條
1 李敏;密碼算法研究平臺(tái)[D];西安電子科技大學(xué);2008年
2 李繼中;基于相似性判定的密碼算法識(shí)別技術(shù)研究[D];解放軍信息工程大學(xué);2009年
3 吳靈靈;基于多態(tài)的混沌流密碼算法的研究[D];西南交通大學(xué);2015年
4 劉帥;橢圓曲線密碼算法的硬件加速研究[D];山東大學(xué);2015年
5 王軍委;抗高階DPA攻擊的AES方案研究與高效實(shí)現(xiàn)[D];山東大學(xué);2015年
6 凌宇霄;密碼算法防護(hù)的自動(dòng)化實(shí)現(xiàn)[D];上海交通大學(xué);2015年
7 楊威;輕量級密碼算法軟件實(shí)現(xiàn)性能及功耗分析研究[D];成都信息工程學(xué)院;2015年
8 尹振;基于FPGA的RC5加密芯片的設(shè)計(jì)與實(shí)現(xiàn)[D];青島科技大學(xué);2015年
9 孟毛廣;RC4流密碼算法的研究與改進(jìn)[D];合肥工業(yè)大學(xué);2014年
10 李俊志;三類非線性反饋移存器模型的代數(shù)性質(zhì)研究及應(yīng)用[D];解放軍信息工程大學(xué);2015年
,本文編號:1747277
本文鏈接:http://sikaile.net/kejilunwen/wltx/1747277.html