Keccak算法硬件實(shí)現(xiàn)及其優(yōu)化
發(fā)布時間:2017-07-03 12:25
本文關(guān)鍵詞:Keccak算法硬件實(shí)現(xiàn)及其優(yōu)化
更多相關(guān)文章: Keccak算法 抗原象攻擊 抗區(qū)分攻擊 圖像密鑰 隨機(jī)性
【摘要】:密碼雜湊函數(shù)(Cryptographic Hash Function)是一種單向函數(shù),廣泛應(yīng)用于數(shù)字簽名、消息認(rèn)證、密碼協(xié)議及密鑰生成等方面,在密碼學(xué)領(lǐng)域中扮演著極其重要的角色。2012年10月Keccak雜湊函數(shù)憑借其新穎的設(shè)計方法和較強(qiáng)的安全性能,被美國國家標(biāo)準(zhǔn)與技術(shù)研究所推選為密碼學(xué)中雜湊函數(shù)新標(biāo)準(zhǔn)—SHA-3標(biāo)準(zhǔn),選擇該算法是在綜合考慮其安全性能、實(shí)現(xiàn)性能以及復(fù)雜性能的基礎(chǔ)上,并且Keccak算法滿足散列函數(shù)對偽隨機(jī)數(shù)生成及完整性驗(yàn)證等應(yīng)用方面的要求。鑒此,本文以Keccak算法為研究對象,綜合分析Keccak算法和當(dāng)前國內(nèi)外研究現(xiàn)狀,首先,提出速度優(yōu)先的Keccak算法硬件設(shè)計方案;其次,提出一種Keccak算法抗原象攻擊性能優(yōu)化方案;再次,提出一種Keccak算法抗區(qū)分攻擊性能優(yōu)化方案;最后,提出一種基于Keccak算法的密鑰生成方法。論文研究內(nèi)容主要包括以下四個部分:1、Keccak算法硬件設(shè)計與實(shí)現(xiàn):通過對Keccak算法結(jié)構(gòu)的研究與分析,利用硬件語言設(shè)計實(shí)現(xiàn)該算法。首先,在研究Keccak算法五步迭代置換函數(shù)結(jié)構(gòu)的基礎(chǔ)上,分別設(shè)計每步置換函數(shù)的電路結(jié)構(gòu);其次,在考慮Keccak算法填充規(guī)則的基礎(chǔ)上,以速度優(yōu)先的方式設(shè)計Keccak算法硬件實(shí)現(xiàn)過程;最后,使用Modelsim SE 6.5a完成算法功能仿真,并利用硬件平臺Altera CycloneⅣ系列開發(fā)板DE2-115實(shí)現(xiàn)算法的硬件綜合。2、Keccak算法抗原象攻擊性能優(yōu)化:通過對Keccak算法置換函數(shù)Keccak-f的線性性質(zhì)以及縮減輪數(shù)的Keccak雜湊函數(shù)原象攻擊的研究,提出一種Keccak算法抗原象攻擊方案。該方案首先結(jié)合Keccak雜湊函數(shù)的差分特點(diǎn)和?置換函數(shù)的奇偶性質(zhì),分析基于CPkernel的Keccak算法原象攻擊;然后針對目前實(shí)施原象攻擊的方法,在?置換函數(shù)運(yùn)算后異或隨機(jī)數(shù)以打亂?置換函數(shù)運(yùn)算后的漢明重量,改變CP-kernel的校驗(yàn)性質(zhì),阻止攻擊者利用中間相遇的方法尋找原象,從而設(shè)計新的算法以提高抗原象攻擊的目的;最后利用VHDL硬件語言實(shí)現(xiàn)抗原象攻擊Keccak算法設(shè)計方案,驗(yàn)證該算法的正確性以及安全性。3、Keccak算法抗區(qū)分攻擊性能優(yōu)化:通過對SHA-3標(biāo)準(zhǔn)算法—keccak雜湊函數(shù)的分析,對Keccak算法的數(shù)學(xué)性質(zhì)及其特點(diǎn)進(jìn)行研究,提出一種Keccak算法抗區(qū)分攻擊方案。該方案首先分析Keccak-f中置換函數(shù)的線性性質(zhì)以及對縮減輪數(shù)的Keccak雜湊函數(shù)的區(qū)分攻擊;然后根據(jù)Keccak置換函數(shù)所具有的零和子集性質(zhì),針對目前Keccak算法的區(qū)分攻擊現(xiàn)狀以及攻擊方法,在?置換函數(shù)運(yùn)算后異或隨機(jī)數(shù)以破壞原有零和子集性質(zhì),改變CPkernel的校驗(yàn)性質(zhì),阻止攻擊者利用Hash值尋找相對應(yīng)的零和子集消息值,從而設(shè)計新的算法以提高抗區(qū)分攻擊的目的;最后利用VHDL硬件語言實(shí)現(xiàn)抗區(qū)分攻擊Keccak算法設(shè)計方案,驗(yàn)證該算法的正確性以及安全性。4、基于Keccak算法的圖像密鑰生成方法:通過對新發(fā)布的Hash標(biāo)準(zhǔn)SHA-3算法和常規(guī)密碼算法研究,提出一種新穎的密鑰生成方案。該方案采用Keccak算法與圖像相結(jié)合的方法,首先,將圖像處理成Keccak算法能夠吸收的數(shù)據(jù)形式,使其經(jīng)過Keccak算法的三維矩陣空間變換后生成密鑰;其次,利用像素直方分布圖將生成的密鑰以圖像形式顯示,證明生成的密鑰滿足密碼算法中對初始密鑰以及密鑰流的安全性要求;最后,利用VS2013以及Quartus II軟件對所提方案加以實(shí)現(xiàn),驗(yàn)證所生成的密鑰隨機(jī)性最小可達(dá)到97.7%,密鑰空間最小可達(dá)到2224。
【關(guān)鍵詞】:Keccak算法 抗原象攻擊 抗區(qū)分攻擊 圖像密鑰 隨機(jī)性
【學(xué)位授予單位】:寧波大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2015
【分類號】:TN918.4
【目錄】:
- 引言6-8
- 1 緒論8-15
- 1.1 選題的意義與背景8-10
- 1.2 國內(nèi)外研究現(xiàn)狀10-13
- 1.3 內(nèi)容安排13-15
- 2 Keccak算法簡介15-24
- 2.1 海綿結(jié)構(gòu)15-16
- 2.2 三維矩陣16-17
- 2.3 五步迭代17-20
- 2.4 Keccak算法版本20
- 2.5 Keccak算法的應(yīng)用領(lǐng)域20-23
- 2.6 本章小結(jié)23-24
- 3 Keccak算法硬件設(shè)計與實(shí)現(xiàn)24-32
- 3.1 Keccak算法結(jié)構(gòu)24-27
- 3.2 Keccak算法硬件設(shè)計27-28
- 3.3 硬件實(shí)現(xiàn)平臺28-29
- 3.4 實(shí)驗(yàn)結(jié)果與分析29-31
- 3.5 本章小結(jié)31-32
- 4 Keccak算法抗原象攻擊優(yōu)化32-40
- 4.1 CP-kernel原象攻擊32-33
- 4.2 增強(qiáng)型CP-kernel抗攻擊33-34
- 4.3 抗原象攻擊Keccak算法設(shè)計34-36
- 4.4 實(shí)驗(yàn)結(jié)果與分析36-39
- 4.5 本章小結(jié)39-40
- 5 Keccak算法抗區(qū)分攻擊優(yōu)化40-48
- 5.1 零和區(qū)分性質(zhì)40-41
- 5.2 增強(qiáng)型CP-kernel抗區(qū)分攻擊41-42
- 5.3 抗區(qū)分攻擊Keccak算法設(shè)計42-44
- 5.4 實(shí)驗(yàn)結(jié)果與分析44-47
- 5.5 本章小結(jié)47-48
- 6 基于Keccak算法的圖像密鑰生成方法48-55
- 6.1 Keccak算法、圖像密鑰生成分析48-49
- 6.2 基于Keccak算法圖像密鑰生成49-50
- 6.3 基于像素直方分布圖的密鑰對比50-51
- 6.4 實(shí)驗(yàn)結(jié)果與分析51-54
- 6.5 本章小結(jié)54-55
- 7 總結(jié)與展望55-58
- 7.1 本文工作總結(jié)55-56
- 7.2 未來工作展望56-58
- 參考文獻(xiàn)58-63
- 在學(xué)研究成果63-65
- 致謝65-66
- 論文摘要66-68
- Abstract68-69
【參考文獻(xiàn)】
中國期刊全文數(shù)據(jù)庫 前1條
1 李夢東;杜飛;;SHA-3第三輪候選算法簡評[J];北京電子科技學(xué)院學(xué)報;2012年02期
本文關(guān)鍵詞:Keccak算法硬件實(shí)現(xiàn)及其優(yōu)化
更多相關(guān)文章: Keccak算法 抗原象攻擊 抗區(qū)分攻擊 圖像密鑰 隨機(jī)性
,
本文編號:513679
本文鏈接:http://sikaile.net/kejilunwen/wltx/513679.html
最近更新
教材專著