天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 信息工程論文 >

基于FPGA的分組密碼安全性檢測方法研究

發(fā)布時間:2018-06-09 12:40

  本文選題:分組密碼 + 立方測試。 參考:《桂林電子科技大學》2016年碩士論文


【摘要】:分組密碼屬于對稱密碼體制,是保護信息安全的重要手段之一。目前所使用的主流分組密碼算法是否存在安全漏洞?如何找出分組密碼算法的安全漏洞?這正是業(yè)界討論的重點。FPGA(Field-Programmable Gate Array)作為現(xiàn)場可編程門陣列以其編程靈活、處理速度快、設計周期短、成本低、實時驗證能力強等特點而被廣泛應用于密碼實現(xiàn)與分析。本文就主流的3個分組密碼算法AES(Advanced Encryption Standards),SIMON和SPECK(美國輕量級加密標準)算法的安全性檢測展開研究。主要成果如下:1.在AES算法的密鑰中比特檢測及分析方面:根據(jù)AES算法的密鑰編排特點和輪函數(shù)結構,結合立方測試的基本思想,利用FPGA測試平臺設計了一個AES-128的密鑰中比特檢測算法。分析結果表明:在立方變元取17維至24維時,3輪簡化AES-128的輸出位均能夠捕獲到密鑰中比特,而對于4輪以上AES-128的任何輸出位均無法捕獲到密鑰中比特。這進一步說明了,4輪以上AES-128密碼算法具有穩(wěn)固的密鑰信息擴散及混淆性。2.在簡化SIMON類密碼算法的立方分析方面:分別利用立方攻擊和立方測試的基本思想,結合FPGA高速測試平臺對SIMON32/64算法進行了分析。結果表明:對于7輪SIMON32/64算法,通過立方攻擊能夠直接恢復48比特密鑰,攻擊的數(shù)據(jù)復雜度約為17.152個選擇明文,時間復雜度約為17.712次加密;對于8輪SIMON32/64算法,能夠直接恢復32比特密鑰,并找到了關于另外6比特密鑰的4個線性多項式,攻擊的數(shù)據(jù)復雜度約為15.482個選擇明文,時間復雜度約為28.002次加密?梢,立方攻擊可對低輪SIMON32/64算法產(chǎn)生實質性的威脅。對于9輪的SIMON32/64算法,通過立方測試能夠捕獲到密鑰中比特。這進一步說明了,SIMON32/64算法要達到完全的混淆和擴散必須要經(jīng)過10輪以上的迭代操作。3.在SPECK類密碼算法的低輪立方測試與分析方面:利用立方攻擊,并結合二次測試的基本思想,基于FPGA高速測試平臺對SPECK32/64算法進行了分析,結果表明:在選擇明文攻擊條件下,若算法簡化到3輪,則可直接恢復17比特密鑰,攻擊的數(shù)據(jù)復雜度約為10.022個選擇明文,時間復雜度約為47.002次加密。可見,SPECK32/64算法必須要經(jīng)過4輪以上的迭代操作才能有效的抵抗結合二次檢測立方攻擊。若算法簡化到5輪,6輪,通過立方測試均能夠捕獲到密鑰中比特。這進一步說明了,SPECK32/64算法要達到完全混淆和擴散至少要進行7輪以上的迭代運算。
[Abstract]:Block cipher, which belongs to symmetric cryptosystem, is one of the important means to protect information security. Is there a security flaw in the mainstream block cipher algorithm currently used? How to find out the security hole of block cipher algorithm? This is the focus of discussion in the industry. As a field programmable gate array, FPGA Field-Programmable Gate Arrayis widely used in cryptographic implementation and analysis because of its characteristics of flexible programming, fast processing, short design cycle, low cost and strong real-time verification ability. In this paper, the security detection of three mainstream block cipher algorithms, AESN Advanced encryption Standard and speck (American lightweight encryption Standard), is studied. The main results are as follows: 1. In the aspect of key detection and analysis of AES algorithm: according to the characteristic of key arrangement and the structure of round function of AES algorithm and the basic idea of cubic test, a key detection algorithm of AES-128 is designed based on FPGA test platform. The analysis results show that the output bits of three rounds of simplified AES-128 can capture the bits in the key when the cubic variables are taken from 17 to 24 dimensions, but no bits in the key can be captured for any output bits of AES-128 in more than four rounds. This further shows that the AES-128 cryptosystem has stable key information diffusion and confusion. In the aspect of simplifying the cubic analysis of Simon class cipher algorithm, using the basic idea of cubic attack and cubic test, the SIMON32 / 64 algorithm is analyzed with FPGA high-speed test platform. The results show that for 7 rounds of SIMON 32 / 64 algorithm, 48 bits of key can be recovered directly by cubic attack, the data complexity of attack is about 17.152 selected plaintext, the time complexity is about 17.712 encryption, and for 8 rounds of SIMON32 / 64 algorithm, The 32-bit key can be recovered directly and four linear polynomials about the other 6-bit keys are found. The data complexity of the attack is about 15.482 selected plaintext and the time complexity is about 28.002 times. Thus, the cubic attack can pose a substantial threat to the low-wheel SIMON 32 / 64 algorithm. For 9 rounds of SIMON 32 / 64 algorithm, the bit in the key can be captured by cube test. This further shows that the SIMON 32 / 64 algorithm must go through more than 10 iterations to achieve complete confusion and diffusion. In the aspect of low wheel cubic testing and analysis of SPECK cipher algorithm: using cubic attack and combining the basic idea of secondary test, the SPECK32 / 64 algorithm is analyzed based on FPGA high speed test platform. The results show that: under the condition of selecting plaintext attack, If the algorithm is simplified to three rounds, the 17-bit key can be recovered directly. The data complexity of the attack is about 10.022 selected plaintext, and the time complexity is about 47.002 times. It can be seen that SPECK32 / 64 algorithm must go through more than four iterations in order to effectively resist the combined secondary detection cube attack. If the algorithm is simplified to 5 rounds and 6 rounds, the bits in the key can be captured through the cube test. This further shows that the SPECK32 / 64 algorithm needs at least seven iterations to achieve complete confusion and diffusion.
【學位授予單位】:桂林電子科技大學
【學位級別】:碩士
【學位授予年份】:2016
【分類號】:TN918.4;TN791

【相似文獻】

相關期刊論文 前10條

1 羅嵐;范明鈺;魏正耀;王光衛(wèi);瞿澤輝;;分組密碼對稱置換算法設計[J];計算機應用研究;2007年01期

2 曾輝;王娜;鄭詣;;混沌序列在分組密碼中的應用[J];佳木斯大學學報(自然科學版);2009年03期

3 楊宏志;韓文報;;一類分組密碼的S盒重組算法[J];計算機應用;2009年08期

4 黃文慶;;一種分組密碼的工作模式[J];中國高新技術企業(yè);2011年25期

5 廖小平;楊清平;潘剛;;分組密碼的設計原理研究[J];科技信息;2012年32期

6 李佳;;分組密碼應用技術淺析[J];科技廣場;2013年05期

7 胡波;馮春雨;黃世中;羊紅光;;一種基于非線性對等變換的分組密碼模型[J];解放軍理工大學學報(自然科學版);2013年04期

8 孫楓,秦紅磊,徐耀群,郝燕玲;基于混沌的分組密碼置換網(wǎng)絡的設計[J];中國工程科學;2000年09期

9 林德敬,林柏鋼,林德清;國內(nèi)外分組密碼理論與技術的研究現(xiàn)狀及發(fā)展趨勢[J];天津通信技術;2002年04期

10 宋軍,張友純,薛思清;分組密碼工作模式發(fā)展動態(tài)及簡評[J];計算機工程與科學;2003年02期

相關會議論文 前2條

1 李娜;陳衛(wèi)紅;;AES的安全性分析[A];現(xiàn)代通信理論與信號處理進展——2003年通信理論與信號處理年會論文集[C];2003年

2 范淑琴;韓文報;;混合型加密協(xié)議[A];開創(chuàng)新世紀的通信技術——第七屆全國青年通信學術會議論文集[C];2001年

相關重要報紙文章 前1條

1 ;九項措施保護WLAN[N];網(wǎng)絡世界;2003年

相關博士學位論文 前10條

1 黃佳琳;分組密碼的密鑰編排方案研究及單密鑰攻擊研究[D];上海交通大學;2014年

2 白東霞;幾個分組密碼和雜湊函數(shù)的安全性分析[D];清華大學;2015年

3 胡豫濮;分組密碼的設計與安全性分析[D];西安電子科技大學;1999年

4 溫鳳桐;分組密碼工作模式的研究[D];北京郵電大學;2006年

5 唐國坪;混沌分組密碼及其應用研究[D];重慶大學;2005年

6 劉志強;分組密碼的線性類分析方法研究[D];上海交通大學;2011年

7 李瑞林;分組密碼的分析與設計[D];國防科學技術大學;2011年

8 張文濤;分組密碼的分析與設計[D];中國科學院研究生院(軟件研究所);2004年

9 張美玲;分組密碼分析技術的研究[D];西安電子科技大學;2010年

10 李學遠;基于分組密碼的消息認證碼研究[D];西安電子科技大學;2009年

相關碩士學位論文 前10條

1 劉文洋;輕量級混沌分組密碼研究[D];西南交通大學;2015年

2 于敬超;分組密碼芯片抗功耗攻擊設計技術研究[D];解放軍信息工程大學;2015年

3 李曼曼;分組密碼3D算法和ARIA算法的中間相遇攻擊[D];解放軍信息工程大學;2014年

4 謝作敏;若干分組密碼不可能差分分析與中間相遇攻擊研究[D];解放軍信息工程大學;2014年

5 石楊欣;面向鐵路應答器的輕量混沌分組密碼研究[D];西南交通大學;2016年

6 萬劉蟬;基于FPGA的分組密碼安全性檢測方法研究[D];桂林電子科技大學;2016年

7 董曉麗;分組密碼的加密認證工作模式研究[D];西安理工大學;2008年

8 袁悅;基于分組密碼的消息完整性認證技術的研究與應用[D];貴州大學;2008年

9 王娟;混沌分組密碼的設計與應用[D];華中科技大學;2007年

10 鄭東;可重構分組密碼處理系統(tǒng)實現(xiàn)研究[D];南京航空航天大學;2009年



本文編號:1999758

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/1999758.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶376f6***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com