天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁(yè) > 科技論文 > 信息工程論文 >

幾個(gè)重要對(duì)稱密碼和通用密碼結(jié)構(gòu)的分析

發(fā)布時(shí)間:2019-08-11 15:32
【摘要】:隨著互聯(lián)網(wǎng)等技術(shù)的迅猛發(fā)展,網(wǎng)絡(luò)空間安全成為關(guān)系到國(guó)家安全戰(zhàn)略的重要課題。密碼學(xué)作為網(wǎng)絡(luò)空間安全的基礎(chǔ)學(xué)科,在我國(guó)網(wǎng)絡(luò)空間安全建設(shè)中發(fā)揮著重要的作用。密碼學(xué)中將密碼算法分為對(duì)稱密碼算法和非對(duì)稱密碼算法兩大類。對(duì)稱密碼算法包括分組密碼、流密碼、哈希函數(shù)以及認(rèn)證加密算法等。對(duì)稱密碼具有運(yùn)算速度快、易于標(biāo)準(zhǔn)化、便于軟硬件實(shí)現(xiàn)等特點(diǎn),已成為信息與網(wǎng)絡(luò)空間安全中實(shí)現(xiàn)數(shù)據(jù)加密、消息認(rèn)證和密鑰管理等關(guān)鍵領(lǐng)域的核心部件,被廣泛應(yīng)用。本文研究對(duì)象包括國(guó)際通用分組密碼結(jié)構(gòu)Feistel-SP以及通用哈希模式(MMO、Miyaguchi-Preneelmodes)的安全性分析,認(rèn)證加密競(jìng)賽CAESAR第三輪候選算法KETJE的安全性分析,國(guó)際ISO/IEC標(biāo)準(zhǔn)算法Camellia的安全性分析。在研究中發(fā)現(xiàn)了一些有意義的密碼學(xué)性質(zhì),并構(gòu)造了新的分析模型,得到了一些較好的研究成果!(guó)際通用密碼結(jié)構(gòu)的安全性分析目前通用的分組密碼結(jié)構(gòu)都采用了迭代結(jié)構(gòu),主要包括Feistel結(jié)構(gòu)、SPN結(jié)構(gòu)和Lai-Massey結(jié)構(gòu)等。Feistel結(jié)構(gòu)是20世紀(jì)60年代末IBM公司的Feistel等提出的,著名的數(shù)據(jù)加密標(biāo)準(zhǔn)DES即采用該結(jié)構(gòu)。對(duì)于分組長(zhǎng)度為2n的r輪Feistel結(jié)構(gòu)的密碼,首先將2n比特的明文P劃分為兩個(gè)n比特,記為(L0,R0),然后按照如下方式迭代r輪,對(duì)于第i=1,2,...,r,令2013年亞密會(huì)上,日本密碼學(xué)者Isobe和Shibutani將Feistel結(jié)構(gòu)進(jìn)一步劃分為三類,記為Feistel-1/2/3.分組密碼和哈希函數(shù)是很多密碼協(xié)議的基礎(chǔ)部件。隨著傳感器、智能卡等的廣泛使用,輕量級(jí)的密碼受到工業(yè)界和密碼學(xué)界的高度重視。很多輕量級(jí)的應(yīng)用環(huán)境中,完整性認(rèn)證和保密兩個(gè)功能同時(shí)被需要,采用分組密碼構(gòu)造哈希函數(shù)的技術(shù)使這種要求成為可能。著名密碼學(xué)家Bart Preneel等提出或分析了幾種采用分組密碼構(gòu)造哈希函數(shù)的工作模式,即著名的PGV模式,包括著名的 Davies-Meyer(DM)模式、Matyas-Meyer-Oseas(MMO)模式和Miyaguchi-Preneel(MP)模式等。因此分析由通用分組密碼和以上重要哈希模式構(gòu)造的哈希函數(shù)的安全性尤為重要。2007年,Knudsen和Rijmen在亞密會(huì)首先提出對(duì)分組密碼的已知密鑰攻擊模型,并給出由7輪Feistel-2類分組密碼構(gòu)造的MMO、MP類哈希函數(shù)的半碰撞(half-collision)攻擊。2009年,Biyukov等在美密會(huì)上提出選擇密鑰攻擊模型,并給出了由全輪AES-256分組密碼構(gòu)造的DM類哈希函數(shù)的q維差分多碰撞,將AES-256與理想算法進(jìn)行區(qū)分。2011年,Sasaki和Yasuda在2011年FSE會(huì)議上提出Feistel-SP類分組密碼的11輪已知密鑰區(qū)分攻擊,并給出了由Feistel-SP類分組密碼構(gòu)造的MMO、MP類哈希函數(shù)的9輪碰撞(full-collision)攻擊。本文中,我們進(jìn)一步探索Feistel-SP類分組密碼的區(qū)分攻擊,以及采用該類分組密碼構(gòu)造的MMO、MP類哈希函數(shù)的碰撞攻擊。我們構(gòu)造了 7輪反彈攻擊內(nèi)部對(duì)接路線,將Sasaki和Yasuda提出的5輪路線提高了兩輪,并利用密鑰自由度篩選出正確的7輪對(duì)接數(shù)據(jù)對(duì),給出了 12輪選擇密鑰區(qū)分攻擊,將之前的11輪區(qū)分攻擊提高了 1輪。在分析通過(guò)Feistel-SP類分組密碼和MMO、MP哈希模式構(gòu)造的哈希函數(shù)類時(shí),我們采用兩消息塊構(gòu)造碰撞的攻擊技術(shù),第一個(gè)消息塊用來(lái)提供密鑰自由度,在第二個(gè)消息塊中,我們構(gòu)造了11輪反彈攻擊路線,最終給出了 11輪實(shí)際碰撞攻擊,復(fù)雜度為2486,將之前由著名密碼學(xué)家Sasaki和Yasuda共同提出的9輪碰撞攻擊提高了 2輪,進(jìn)而證明在采用Feistel-SP結(jié)構(gòu)設(shè)計(jì)分組密碼時(shí),輪數(shù)必須大于11輪,否則其對(duì)應(yīng)的MMO、MP類哈希函數(shù)將存在碰撞攻擊!ふJ(rèn)證加密競(jìng)賽CAESAR第三輪候選算法Ketje的安全性分析認(rèn)證加密算法屬于對(duì)稱密碼算法中的一種,它不僅支持?jǐn)?shù)據(jù)的保密功能,也支持?jǐn)?shù)據(jù)完整性認(rèn)證功能。目前被廣泛使用的認(rèn)證加密算法為AES-GCM,為獲得安全性高、適用環(huán)境廣和穩(wěn)定性強(qiáng)的認(rèn)證加密算法,國(guó)際密碼學(xué)界啟動(dòng)了 CAESAR競(jìng)賽。由于認(rèn)證加密標(biāo)準(zhǔn)的重要性,自2014年競(jìng)賽啟動(dòng)開(kāi)始,共57個(gè)算法被密碼學(xué)家提出并分析,經(jīng)過(guò)兩輪的篩選,目前只有16個(gè)候選算法進(jìn)入第三輪的評(píng)估。新的設(shè)計(jì)滿足新環(huán)境的應(yīng)用需要,但是同樣帶來(lái)未知的安全威脅。探索新的攻擊方法對(duì)提出安全可靠的認(rèn)證加密新標(biāo)準(zhǔn)至關(guān)重要。在2015年歐密會(huì)上,Dinur等首先提出對(duì)KEYAK的立方攻擊,將流密碼的攻擊方法立方攻擊應(yīng)用到KEYAK當(dāng)中,給出了一些縮減輪的密鑰恢復(fù)攻擊和偽造攻擊。隨后在CT-RSA2015會(huì)議上,該方法被應(yīng)用到對(duì)縮減輪ASCON的分析中。2017年歐密會(huì)上,黃森洋等提出帶條件立方攻擊,改進(jìn)了 Dinur等的結(jié)果。在FSE 2017會(huì)議上,李錚等將帶條件的立方攻擊模型化,并結(jié)合密鑰劃分技術(shù)將之前ASCON的分析結(jié)果提高了 1輪,提出7輪的密鑰恢復(fù)攻擊,并給出6輪ASCON的實(shí)際攻擊(復(fù)雜度240)。本論文我們給出了 KETJE的立方攻擊。KETJE是CAESAR第三輪16個(gè)候選算法之一,由KECCAK團(tuán)隊(duì)(SHA-3設(shè)計(jì)者)設(shè)計(jì),軟硬件效率高。我們利用立方攻擊技術(shù)給出了 KETJE主算法的6/7輪密鑰恢復(fù)攻擊,并討論了其他KETJE族算法的安全性。首先我們將線性結(jié)構(gòu)技術(shù)應(yīng)用到尋找稀疏的立方變量集合中,并找到32維和64維立方變量集合,滿足第一輪中立方變量之間不相乘。然后我們引入新的動(dòng)態(tài)變量,達(dá)到同時(shí)降低密鑰和立方變量擴(kuò)散的目的。這使得只有少量的密鑰影響6輪、7輪后的立方變量加和,從而將立方攻擊的分治法應(yīng)用到6輪、7輪KETJE SR的密鑰恢復(fù)攻擊中,復(fù)雜度較窮搜分別降低2634和215倍。另外,我們還討論上述方法在其他KETJE族算法中的應(yīng)用,以及當(dāng)初始向量長(zhǎng)度縮減為128比特時(shí)攻擊的效果,并給出了系列密鑰恢復(fù)攻擊!(guó)際ISO/IEC標(biāo)準(zhǔn)算法Camellia的安全性分析Camellia是由日本電報(bào)電話公共公司NTT和三菱電子公司聯(lián)合設(shè)計(jì)的一個(gè)分組密碼,最早在2000年SAC會(huì)議上提出。Camelligi分組長(zhǎng)度為128比特,密鑰長(zhǎng)度包括128比特、192比特和256比特三個(gè)版本。該算法由國(guó)際標(biāo)準(zhǔn)化組織(ISO)選定為國(guó)際標(biāo)準(zhǔn)ISO/IEC 18033-3,也被日本的CRYPTREC計(jì)劃推薦為日本e-government算法,被歐洲NESSIE競(jìng)賽的列為獲勝算法之一。鑒于該算法的重要性,其安全性引起世界范圍內(nèi)密碼學(xué)家的關(guān)注,已有的分析包括不可能差分、中間相遇攻擊、零相關(guān)等。本文研究Camellia算法的多差分分析。結(jié)合Camellia-128組件差分?jǐn)U散性質(zhì),采用搜索算法找到很多概率優(yōu)勢(shì)相對(duì)較弱的差分路線,并基于此構(gòu)造多差分路線。根據(jù)不同的多差分路線,將整個(gè)密鑰空間劃分為224 + 1個(gè)子集合,這些密鑰使得不同的差分在通過(guò)FL-1層時(shí)擴(kuò)散最低。總之,我們構(gòu)造出了224種8輪多差分路線,對(duì)于每個(gè)多差分路線,有243個(gè)概率較低的差分路線;谠8輪多差分路線,我們對(duì)每個(gè)密鑰子集攻擊了 10輪Camellia-128,攻擊覆蓋大約99.99%的密鑰,攻擊復(fù)雜度僅為2104.5.最后,通過(guò)數(shù)學(xué)模型,我們將弱密鑰攻擊轉(zhuǎn)化為全密鑰攻擊,數(shù)據(jù)復(fù)雜度為291,時(shí)間復(fù)雜度為2113.該攻擊降低了原來(lái)10輪Camellia-128攻擊的復(fù)雜度。
【圖文】:

幾個(gè)重要對(duì)稱密碼和通用密碼結(jié)構(gòu)的分析


圖2.1:邋MD結(jié)構(gòu)逡逑

結(jié)構(gòu)示意圖,輪函數(shù),類分,密鑰


都采用該類結(jié)構(gòu),例如數(shù)據(jù)加密標(biāo)準(zhǔn)DES、ISO標(biāo)準(zhǔn)Tripl(KDES、MISTY1、逡逑Cam址ia、CAST-1%.為了更深入的研究Feistel結(jié)構(gòu),日本學(xué)者Isobe和逡逑SWbutani按照密鑰的介入方式和輪函數(shù)的類型將Feistel劃分為H類,如圖2.2,逡逑分別記為Feistel-1/2/3.本章我們將集中討論Feistel-3型,其輪函數(shù)是基于替逡逑換-置換(SPN)結(jié)構(gòu),即密鑰通過(guò)異或介入,然后狀態(tài)依次通過(guò)替換層(S-box逡逑layer)和置換層(Pei-mutation邋layer)。因此,Feistel-3邋又被記為邋Feistel-SP.在逡逑2014年亞密會(huì)上,郭建等Pi]給出了邋Feistel-SP類分組密碼的10輪密鑰恢復(fù)攻逡逑擊。目前有很多分組密碼算法采用該結(jié)構(gòu)設(shè)計(jì),例如扮0標(biāo)準(zhǔn)Cam}0iaM、輕逡逑量級(jí)分組密碼LBlo濁[22]等,很多相關(guān)的密鑰恢復(fù)攻擊[62’631被提出。逡逑通常,,Feistel-SP類分組密碼處理的分組大小為128比特或者64比特,采逡逑用的S盒大小一般有8邋X邋8和4邋X邋4.依據(jù)分組大小和S盒的大小
【學(xué)位授予單位】:山東大學(xué)
【學(xué)位級(jí)別】:博士
【學(xué)位授予年份】:2017
【分類號(hào)】:TN918.2

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 羅嵐;范明鈺;魏正耀;王光衛(wèi);瞿澤輝;;分組密碼對(duì)稱置換算法設(shè)計(jì)[J];計(jì)算機(jī)應(yīng)用研究;2007年01期

2 曾輝;王娜;鄭詣;;混沌序列在分組密碼中的應(yīng)用[J];佳木斯大學(xué)學(xué)報(bào)(自然科學(xué)版);2009年03期

3 楊宏志;韓文報(bào);;一類分組密碼的S盒重組算法[J];計(jì)算機(jī)應(yīng)用;2009年08期

4 黃文慶;;一種分組密碼的工作模式[J];中國(guó)高新技術(shù)企業(yè);2011年25期

5 廖小平;楊清平;潘剛;;分組密碼的設(shè)計(jì)原理研究[J];科技信息;2012年32期

6 李佳;;分組密碼應(yīng)用技術(shù)淺析[J];科技廣場(chǎng);2013年05期

7 胡波;馮春雨;黃世中;羊紅光;;一種基于非線性對(duì)等變換的分組密碼模型[J];解放軍理工大學(xué)學(xué)報(bào)(自然科學(xué)版);2013年04期

8 孫楓,秦紅磊,徐耀群,郝燕玲;基于混沌的分組密碼置換網(wǎng)絡(luò)的設(shè)計(jì)[J];中國(guó)工程科學(xué);2000年09期

9 林德敬,林柏鋼,林德清;國(guó)內(nèi)外分組密碼理論與技術(shù)的研究現(xiàn)狀及發(fā)展趨勢(shì)[J];天津通信技術(shù);2002年04期

10 宋軍,張友純,薛思清;分組密碼工作模式發(fā)展動(dòng)態(tài)及簡(jiǎn)評(píng)[J];計(jì)算機(jī)工程與科學(xué);2003年02期

相關(guān)會(huì)議論文 前2條

1 李娜;陳衛(wèi)紅;;AES的安全性分析[A];現(xiàn)代通信理論與信號(hào)處理進(jìn)展——2003年通信理論與信號(hào)處理年會(huì)論文集[C];2003年

2 范淑琴;韓文報(bào);;混合型加密協(xié)議[A];開(kāi)創(chuàng)新世紀(jì)的通信技術(shù)——第七屆全國(guó)青年通信學(xué)術(shù)會(huì)議論文集[C];2001年

相關(guān)重要報(bào)紙文章 前1條

1 ;九項(xiàng)措施保護(hù)WLAN[N];網(wǎng)絡(luò)世界;2003年

相關(guān)博士學(xué)位論文 前10條

1 黃佳琳;分組密碼的密鑰編排方案研究及單密鑰攻擊研究[D];上海交通大學(xué);2014年

2 白東霞;幾個(gè)分組密碼和雜湊函數(shù)的安全性分析[D];清華大學(xué);2015年

3 葛偉;分組密碼可重構(gòu)處理器的混合寄存器文件架構(gòu)研究[D];東南大學(xué);2015年

4 董曉陽(yáng);幾個(gè)重要對(duì)稱密碼和通用密碼結(jié)構(gòu)的分析[D];山東大學(xué);2017年

5 胡豫濮;分組密碼的設(shè)計(jì)與安全性分析[D];西安電子科技大學(xué);1999年

6 溫鳳桐;分組密碼工作模式的研究[D];北京郵電大學(xué);2006年

7 唐國(guó)坪;混沌分組密碼及其應(yīng)用研究[D];重慶大學(xué);2005年

8 劉志強(qiáng);分組密碼的線性類分析方法研究[D];上海交通大學(xué);2011年

9 李瑞林;分組密碼的分析與設(shè)計(jì)[D];國(guó)防科學(xué)技術(shù)大學(xué);2011年

10 張文濤;分組密碼的分析與設(shè)計(jì)[D];中國(guó)科學(xué)院研究生院(軟件研究所);2004年

相關(guān)碩士學(xué)位論文 前10條

1 劉文洋;輕量級(jí)混沌分組密碼研究[D];西南交通大學(xué);2015年

2 時(shí)陽(yáng)陽(yáng);分組密碼算法的研究與設(shè)計(jì)[D];南京航空航天大學(xué);2014年

3 賀哲;輕量級(jí)分組密碼RECTANGLE的差分分析[D];西安電子科技大學(xué);2014年

4 常會(huì)敏;輕量級(jí)分組密碼差分分析研究[D];西安電子科技大學(xué);2014年

5 閆曉蒙;SMS4結(jié)構(gòu)分組密碼的線性活動(dòng)輪函數(shù)極小個(gè)數(shù)分析[D];青島大學(xué);2015年

6 于敬超;分組密碼芯片抗功耗攻擊設(shè)計(jì)技術(shù)研究[D];解放軍信息工程大學(xué);2015年

7 李曼曼;分組密碼3D算法和ARIA算法的中間相遇攻擊[D];解放軍信息工程大學(xué);2014年

8 謝作敏;若干分組密碼不可能差分分析與中間相遇攻擊研究[D];解放軍信息工程大學(xué);2014年

9 石楊欣;面向鐵路應(yīng)答器的輕量混沌分組密碼研究[D];西南交通大學(xué);2016年

10 萬(wàn)劉蟬;基于FPGA的分組密碼安全性檢測(cè)方法研究[D];桂林電子科技大學(xué);2016年



本文編號(hào):2525369

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/2525369.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶b2abf***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com