天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 信息工程論文 >

白盒密碼的研究與分析

發(fā)布時間:2020-11-16 21:38
   白盒攻擊環(huán)境也稱白盒攻擊模型,是為了解決應用程序運行在不可信的終端面臨的威脅而提出的一種理論模型。白盒攻擊模型定義了一種更加極端的攻擊環(huán)境,它假定加密軟件運行在不安全的終端,攻擊者擁有一切權限,可以完全訪問加密算法和相關執(zhí)行環(huán)境,獲得觀察和改變這些實現(xiàn)的全部或部分內部細節(jié)以及執(zhí)行動態(tài)的能力,攻擊者甚至可以隨意更改中間值,或加密邏輯。將能夠抵抗白盒攻擊的密碼算法稱為白盒密碼。白盒密碼最初的目標是防止密鑰提取攻擊,保護密鑰。本文主要研究內容包括:1)白盒密碼的理論基礎、設計方法、安全性評價、應用場景等相關白盒知識。白盒密碼的設計方式有三種,本文主要研究查找表方式的白盒實現(xiàn)。查找表方式的白盒實現(xiàn)是通過查表實現(xiàn)加密和解密。白盒多樣性和白盒含混度用來衡量查找表構建的安全性,而差分分析和代數(shù)分析是查找表組合時評價白盒方案的安全性的兩種常用的方式,所以白盒方案的設計不僅要考慮所構建的查找表會不會泄露密鑰信息,還要考慮整體的方案能不能保證密鑰不被恢復。2)設計一個新的基于AES的白盒方案。通過對眾多白盒方案以及白盒攻擊的了解,提出了一個新的白盒AES實現(xiàn)方案,該方案丟棄所有的非線性編碼,引入128-bit的仿射變換作為輪輸出編碼,每輪3種類型的查找表,輪內部中間值的編碼采用類似白鯤鵬等人的白盒SM4的復雜化編碼方式,其中一半的查找表使用一種輸出編碼(忽略仿射常數(shù)的不同),另一半使用另一種輸出編碼,使得在查找表組合時,大型仿射編碼不被抵消。3)通過分析,對新提出的方案進行改進,提出方案二。將新方案中用作加密的兩種類型表合二為一,構造表F來實現(xiàn)AES的輪函數(shù),查找表De的輸出編碼采用更加復雜的形式,使得一輪中16張De表的輸出編碼均不相同。經(jīng)過性能分析發(fā)現(xiàn),方案二相對于已有的方案具有較大優(yōu)勢,但是尺寸較大;通過多樣性和含混度分析,方案二的查找表的構造是安全的,對于查找表組合的安全性分析顯示,方案二面對代數(shù)分析,如BGE、MGH等時具有較好的安全性。通過與白-武方案的對比,改進的方案二能提供更好的安全性,同時采用類似潘文倫等人的分析,基于差分分析的方法提出對白-武方案和改進方案二的一種有效分析方式,能夠快速提取白盒方案的密鑰。通過對這種復雜編碼方式的白盒實現(xiàn)的分析,我們發(fā)現(xiàn)這種編碼方式面對代數(shù)分析具有較好的安全性,而面對差分分析時,它表現(xiàn)的安全性并不理想。
【學位單位】:西安電子科技大學
【學位級別】:碩士
【學位年份】:2019
【中圖分類】:TN918.1
【部分圖文】:

加密系統(tǒng),通信模型,密碼學


西安電子科技大學碩士學位論文1.1 研究背景密碼學源于希臘語 krypton“隱藏的”和 gráphein“書寫”,嚴格說來密碼學是一門研究如何隱藏機密信息的科學。密碼學研究人員一般通過對密碼編碼和密碼分析兩大分支的研究來了解密碼學的發(fā)展境況,前者研究如何編制密碼,而后者研究如何破譯密碼。兩個分支相互矛盾,又相輔相成。密碼學的基礎來源于信息理論的奠基人香農,他在 1948 年提出了密碼系統(tǒng)的基本模型[1],如圖 1.1,其中通信雙方為 Alice 和 Bob,Alice 將要發(fā)送的消息 m(也稱明文)進行加密得到密文 C,將密文 C 通過公共的信道發(fā)送給 Bob,Bob 將得到的密文 C 解密獲得消息 m 。

二進制表示,加解密,密鑰,程序


這些攻擊利用特定于實現(xiàn)的信息;如果此信息在執(zhí)行期間無意中泄露出加密實現(xiàn),則會泄露側信道信息。側信道的示例是執(zhí)行時間和功耗。包含特定實現(xiàn)信息的攻擊模型稱為灰盒模型。相較于黑盒模型,灰盒模型容納了更多更強大的攻擊,然而,它實際上只是黑盒模型的加強,隨著數(shù)字信息技術的發(fā)展和計算機科技的進步,灰盒模型依舊不能適應日益復雜的應用場景。1948 年,Shannon 在其論文中提出了一種用來形容信息的不確定性的概念信息熵。1998 年,Shamir 和 Van Somere 利用信息熵的概念提出了一種熵攻擊[3]。通信雙方在通信之前,需要通過協(xié)商獲得統(tǒng)一的加密密鑰。在對稱加密時,這個密鑰應該是雙方已知的先驗,并且難以被攻擊者猜測。因此,秘密密鑰應該從允許的密鑰集中隨機獲取。信息熵用來衡量信息的隨機性,隨機性越大,熵值越高,所以為了不被攻擊者隨意猜測,密鑰應該具有高度的隨機性,則其信息熵的值就很高。加密和解密算法的軟件實現(xiàn)的信息熵應該較低,因為它是包括(有限數(shù)量)指令的編譯可執(zhí)行文件。在圖 1.2 中,描繪了嵌入密鑰的加解密程序的二進制表示。 其中 0 位用黑點表示,1位用白點表示。

白盒,通信終端,環(huán)境,加密軟件


碼研究現(xiàn)狀研究中均以黑盒模型為研究的基礎,只考慮到傳輸信道的化信息的廣泛使用,通信終端的安全性引起了廣大研究者見,通信終端也處在不安全的環(huán)境中,攻擊者可以使用靜提取內存中的數(shù)據(jù)信息等各種方法及工具提取密鑰,從而僅如此,近年來提出的 SCA(Side Channel Attacks,也稱射、插入錯誤攻擊等,結合統(tǒng)計理論攻破了各種密碼系統(tǒng)的攻擊形式,密碼學研究者于 2002 年提出了白盒密碼的攻擊環(huán)境環(huán)境也可理解為白盒攻擊模型,為了解決密碼算法在不受的問題而提出,它是一個理論研究的模型,它給定了一個更大的權限。白盒攻擊環(huán)境假定,加密軟件運行在不安全
【相似文獻】

相關期刊論文 前10條

1 ;西電密碼研究中心揭牌[J];西安電子科技大學學報;2019年01期

2 鄭建華;;對當前密碼研究的幾點思考[J];信息安全研究;2017年10期

3 范承玲;;王小云 一覽眾山小 才識逐風云[J];中華兒女;2018年01期

4 應琛;;密碼是“小心思” 更是“國之重器”[J];新民周刊;2018年08期

5 ;新知網(wǎng)站[J];求知;2004年06期

6 向宏;夏曉峰;;輕量級密碼在資源受限設備安全中的應用簡析[J];自動化博覽;2018年S2期

7 孫詠萍;郭世榮;;克里克對遺傳密碼領域之貢獻的研究進展[J];內蒙古師范大學學報(自然科學漢文版);2011年06期

8 嘎瑪扎西;伊戈爾;;G-Schreiber密碼研究[J];西藏大學學報(自然科學版);2012年02期

9 ;國外消息和報導[J];通信保密;1980年04期

10 金中;;座談報導[J];通信保密;1981年04期


相關博士學位論文 前2條

1 韋寶典;高級加密標準AES中若干問題的研究[D];西安電子科技大學;2003年

2 孫詠萍;弗朗西斯·克里克對遺傳密碼研究的歷史貢獻[D];內蒙古師范大學;2012年


相關碩士學位論文 前10條

1 張慧;白盒密碼的研究與分析[D];西安電子科技大學;2019年

2 董星廷;白盒AES的研究[D];西安電子科技大學;2017年

3 李玲玉;基于白盒密碼的數(shù)字版權保護技術[D];華中科技大學;2016年

4 李聰;分布式GPU在信息安全領域中的應用研究[D];武漢郵電科學研究院;2015年

5 劉暢;可視密碼及在云安全中的應用研究[D];西安電子科技大學;2017年

6 陳冬梅;關于格的基于身份的密碼研究[D];西安電子科技大學;2014年

7 張亞騰;基于白盒密碼的移動應用安全研究[D];北京郵電大學;2016年

8 盧錦元;防共謀欺騙視覺密碼研究[D];解放軍信息工程大學;2011年

9 谷田葉;基于整數(shù)矩陣方程的解及其逆矩陣解法設計的新密碼體系[D];贛南師范大學;2016年

10 祝力;公鑰密碼及其故障分析研究[D];上海交通大學;2007年



本文編號:2886702

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/2886702.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶8e058***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com