天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

相關密鑰飛去來器攻擊和矩形攻擊的研究

發(fā)布時間:2020-11-15 01:58
   在過去的幾十年間,信息技術得到了空前發(fā)展,信息安全問題也逐漸得到了全世界的重視。作為信息安全的基石,密碼學被應用到了更多的領域。密碼算法分為對稱密碼算法和非對稱密碼算法。而對稱密碼算法又可根據(jù)其不同用途分為分組密碼、流密碼、哈希算法和認證加密算法等。對稱密碼算法以其加密速度快、便于軟硬件實現(xiàn)等優(yōu)點,被廣泛應用于數(shù)據(jù)加密、消息認證等領域。本文主要圍繞飛去來器攻擊和矩形攻擊,分析了幾個可調分組密碼和輕量級密碼的安全性。在研究過程中,我們提出了新的相關密鑰飛去來器攻擊和矩形攻擊模型,并將矩形攻擊模型應用到重要算法SKINNY和GIFT中。此外,我們改進了現(xiàn)有的用于搜索Deoxys-BC相關密鑰矩形區(qū)分器的MILP模型,基于該模型獲得了更好的區(qū)分器,并將其應用到了 Deoxys-BC相關密鑰飛去來器攻擊和矩形攻擊中。可調分組密碼SKINNY的安全性分析“可調分組密碼”的概念最早由Moses Liskov等人提出,目的是使得設計的算法同時保證使用時的實現(xiàn)效率和加密的可變性。與傳統(tǒng)分組密碼算法相比,除了以明文和密鑰作為輸入外,還需要一個被稱為調柄(tweak)的輸入。SKINNY算法族由Christof Beierle等人于2016年在CRYPTO會議上提出,目的是在硬件和軟件性能方面與美國國家安全局(NSA)設計的SIMON算法競爭。SKINNY算法采用TWEAKEY框架,因此將調柄和主密鑰的級聯(lián)稱為可調密鑰。SKINNY算法族根據(jù)分組長度和可調密鑰長度的不同共分為6個版本,記作SKINNY-n-t,其中n為分組長度,可取64或128,t為可調密鑰長度,分為t=n,t=2n 和t=3n。SKINNY算法發(fā)布以來,受到了很多密碼學家的關注。在AFRICACRYPT 2017會議上,Tolba等人給出了 18輪、20輪和22輪的SKINNY-n-n,SKINNY-n-2n和SKINNY-n-3n在單密鑰情形下的不可能差分分析。在ToSC 2017會議上,Liu等人在相關密鑰設定下,將獲得的不可能差分區(qū)分器和矩形區(qū)分器,分別應用到 19 輪、23 輪和27 輪的SKINNY-n-n,SKINNY-n-2n 和SKINNY-n-3n的密鑰恢復中。在ASIACRYPT 2018會議上,Shi等人利用Demirci-Selcuk中間相遇攻擊分析了22輪SKINNY-128-384。在ToSC 2019會議上,Song等人重新計算了在ToSC 2017會議上提出的部分相關密鑰矩形區(qū)分器的概率。本文中我們提出了新的相關密鑰矩形攻擊模型,并將其應用到SKINNY-128-384算法上,成功將27輪SKINNY-128-384相關密鑰矩形攻擊地的時間復雜度降低237,且首次給出了28輪SKINNY-128-384的相關密鑰矩形攻擊,時間復雜度為2315.25。輕量級密碼GIFT的安全性分析普適計算的發(fā)展推進了輕量級密碼算法研究領域的迅速發(fā)展,出現(xiàn)了很多輕量級密碼算法,如PRESENT、PHOTON等。為了慶祝PRESENT算法誕生10周年,Banik等人于CHES 2017會議上提出GIFT分組密碼算法,是PRESENT算法的升級版,GIFT算法根據(jù)分組長度不同分為GIFT-64和GIFT-128兩個版本。在IWSEC 2018會議上,Sasaki將中間相遇攻擊應用到GIFT-64,給出了一個15輪的攻擊。在CT-RSA 2019會議上,Zhu等人利用混合整數(shù)線性規(guī)劃(MILP)技術搜索了GIFT算法的差分路線,并分析了 19輪GIFT-64和22輪GIFT-128的安全性。在ACISP 2019會議上,Liu和Sasaki結合飛去來器連接表技術,給出了23輪GIFT-64的相關密鑰攻擊。此外,Chen等人通過MILP技術搜索差分路線,并給出一個23輪GIFT-64相關密鑰矩形攻擊。本文中,我們主要研究了GIFT算法在相關密鑰矩形攻擊方面的安全性;贑hen等人提出的19輪GIFT-64相關密鑰矩形區(qū)分器,分別向前和向后擴展3輪和2輪,并結合我們所提出的新型相關密鑰矩形攻擊模型,首次給出了對24輪GIFT-64的相關密鑰矩形攻擊,時間復雜度為292.81。CAESAR競賽獲勝算法Deoxys內部算法Deoxys-BC的安全性分析認證加密(AE)是一種能夠提供保密性、完整性和認證性的加密算法。為了獲得安全性更強的認證加密算法,CAESAR競賽于2014年啟動。經過來自全世界的密碼學家和工程師的四輪篩選,最終6個認證加密算法獲勝。Deoxys算法族由Jeremy Jean等人設計,共包含Deoxys-Ⅰ和Deoxys-Ⅱ兩個版本,并且兩個版本均采用可調分組密碼算法Deoxys-BC作為其內部主算法,Deoxys-BC的設計也是采用TWEAKEY框架,且根據(jù)可調密鑰長度分為Deoxys-BC-256 和Deoxys-BC-384 兩個版本。在ToSC 2017會議上,Cid等人指出,可調密鑰差分擁有自由度,密鑰擴展算法和列混合與添加輪可調密鑰操作消耗自由度,并提出了一個新型的相關密鑰MILP模型,給出了9輪和10輪Deoxys-BC-256、12輪和13輪Deoxys-BC-384的相關密鑰矩形攻擊。之后,基于Cid提出的相關密鑰飛去來器區(qū)分器,Sasaki給出了一種對Deoxys-BC-256和Deoxys-BC-384改進的相關密鑰飛去來器攻擊。在2018年EUR.OCRYPT會議上,Cid等人提出飛去來器連接表(BCT)技術,重新計算了 10輪Deoxys-BC-384的相關密鑰飛去來器區(qū)分器的概率。在ToSC 2019會議上,Wang和Song均結合BCT技術,提出了一個可以應用到多輪飛去來器轉換的一般化框架,且Wang介紹了一個名為飛去來器差分表(BDT)的技術。本文中,我們通過添加更多的約束條件,改進了Cid提出的搜索相關密鑰區(qū)分器的MILP模型,所獲得的相關密鑰矩形區(qū)分器擴展若干輪后,所獲得的活躍字節(jié)數(shù)較之前有所降低。利用新的區(qū)分器,我們降低了之前的10輪Deoxys-BC-256和13輪Deoxys-BC-384分析復雜度,并首次給出了11輪Deoxys-BC-256和14輪Deoxys-BC-384相關密鑰矩形攻擊,時間復雜度分別為2249.9 和 2282.7。
【學位單位】:山東大學
【學位級別】:博士
【學位年份】:2020
【中圖分類】:TN918.4
【部分圖文】:

框架圖,密鑰,矩形,框架


?山東大學博士學位論文???p'?P,??p?r、a?p??尺丨、、尸2?K、?、4??\\?K"?0?Ka??f?ra?,?T?ra??、0> ̄??Ni/?"、“?一?一?_?一??e,?y?e'??I?■?I?si/?I?■?I?\1/??ra?15??'《-?—?■?■?????—???Ill?■?、f??c,丄?5?c3?、t??c2?^?c4??圖2.1:相關密鑰矩形區(qū)分器框架??量記為rn6。類似的,從區(qū)分器末尾端在密鑰差分VK的情形下向后擴展若千輪??(即&)后,我們將密文差分屮的未知比特數(shù)量記作/>在解密密文對到K分??器末尾端的過程中,將影響密文差分到區(qū)分器末尾端的、需要猜測的密鑰比特??數(shù)丨ttiil為川/。整個攻-A梭徹分為數(shù)據(jù)收集和密鍆恢復兩個部分。??1.^表示期鋁||:確網(wǎng)元組的數(shù)量,則構造:。揭唬玻ⅲ玻浚鐐含打2^個??明文的結構體,其中每個結構體中的明文遍歷明文差分中未知的^比特,??其他比特固定為常量,但不同結構體需選擇不同的常量。??2.令八?丨為加密K密鑰,八-2?=八V].A八?,心=八-1任)▽八■,尺1?=八Vf)△八飛:)??▽K。對f?每個結構體,向預言機分別詢問每個明文在四個符合特定差分??的密鑰瓦4下對應的密文。這樣,我們?yōu)槊總結構體得到四個??明密文集合11,12,13,1,1,將1/2和心用明文差分中未知的7^比特做索引??分別插入到哈希表扔和塊中。??3.猜測涉及在及中的mb比特密鑰:??(a)初始化一個大小為的計數(shù)器,其中每個計數(shù)對應的是涉及在??中的m/比特密鑰。??(b)對于每個結構體對應的

框架圖,博士學位,論文,山東


圖2.2:相關密鑰矩形攻擊框架??在私下部分解密到明文處得到尸2,即P2?=認&的&仍)①斗其??中表示在下的部分解密

輪函數(shù),算法,密鑰,常量


?山東大學博士學位論文???ART?]?[''"^iftRbtfS?]?['M^Coliiams?;??—>?—??-+?-^?-?—*????—t?v?I—*??-??-*?—>0 ̄">?—?{.、賽.->?——v'f—????_?AC????T?\J???-?.;:?-?????-^(??>2?j—>?—^-?0?t-\?N-???-+|:?-??-*??>?-?|>?3)-?????圖3.1:?SKINNY算法輪函數(shù)??密鑰狀態(tài)均被視為4?x?4的矩陣,且單元的索引值按照下列順序排序??'〇?1?2?3"??4?5?6?7??8?9?10?11?'??12?13?14?15??注意,與AES算法丨27]的列式排序不同,SKINNY狀態(tài)采用行式排序,正??如丨54]所說,這對硬件實現(xiàn)更加有利。??輪函數(shù):SKINNY算法的每輪均由5個操作函數(shù)組成,分別是單元替換??(SC),添加常量(AC),添加輪可調密鑰(ART),行移位(SR)和列混合??(MC),輪函數(shù)如圖3.1所示。??單元替換:將一個4比特S盒(分組長度為64時)或一個8比特S盒(分組??長度為128時)分別應用到狀態(tài)的16個單元。這是整個輪函數(shù)中唯一的非線性??操作。??添加常量:輪常量由一個6比特仿射線性反饋移位寄存器(LFSR)生成,??每次將三個輪常量分別異或到前三行的第一個單元。??添加輪可調密鑰:將輪可調密鑰的前兩行異或到中間狀態(tài)的前兩行。其中??在第z輪的輪可調密鑰*定義為:????t?=?n:?STKi?=?(T/\?1)?????t?=
【相似文獻】

相關期刊論文 前10條

1 孫澤良;;飛去來器[J];閱讀;2017年89期

2 高玉俠;;回不來的飛去來器[J];科學大眾(中學生);2016年Z1期

3 吳影;;夜光變色飛去來器[J];生意通;2006年09期

4 王俊仁;;最古老的飛去來器[J];化石;1983年02期

5 鄭碧云;;飛來又飛去的美麗“武器”——澳洲“飛去來器”[J];早期教育(美術版);2012年Z1期

6 張成林;;來自土著的休閑運動器械——飛去來器[J];文體用品與科技;2009年09期

7 劉文濤;飛去來器是如何去而復返的[J];中學生;2005年Z1期

8 Mark Hansen;Gillian Wang;;愛在飛來飛去間[J];新東方英語(大學版);2005年Z2期

9 大鵬;;飛去來器[J];少兒科技博覽;2006年04期

10 蔣秀芝;小文小武;;飛去來器 掀起你的蓋頭來[J];航天員;2008年03期


相關博士學位論文 前6條

1 趙博鑫;相關密鑰飛去來器攻擊和矩形攻擊的研究[D];山東大學;2020年

2 閆海倫;分組密碼的安全性分析與組件設計[D];上海交通大學;2019年

3 朱國斌;可證安全的密鑰隔離密碼體制研究[D];電子科技大學;2014年

4 張聞宇;高級加密標準的分析[D];山東大學;2007年

5 施金洋;基于心電和指紋特征的生物密鑰技術研究[D];清華大學;2010年

6 黃佳琳;分組密碼的密鑰編排方案研究及單密鑰攻擊研究[D];上海交通大學;2014年


相關碩士學位論文 前10條

1 苗繼斌;農業(yè)排灌系統(tǒng)中密鑰和發(fā)卡子系統(tǒng)的設計與實施[D];北京郵電大學;2010年

2 李靜靜;分組密碼相關密鑰不可能差分分析研究[D];西安電子科技大學;2015年

3 莫賦;基于動態(tài)密鑰的電子支付模式研究與實現(xiàn)[D];華南理工大學;2012年

4 施超;基于可信平臺的密鑰技術的研究與應用[D];南京理工大學;2011年

5 牟彥利;輕量級分組密碼的相關密鑰不可能飛來去器分析[D];西安電子科技大學;2017年

6 曾華;一種對等通信可調密鑰自動生成的策略[D];中國地質大學(北京);2006年

7 葛立榮;密鑰隔離數(shù)學簽名方案的設計與安全性分析[D];青島大學;2013年

8 甘慶晴;云環(huán)境下密鑰聚合機制的研究[D];暨南大學;2016年

9 楊陽;對混沌密碼算法的相關密鑰攻擊[D];中國人民解放軍信息工程大學;2005年

10 劉京京;密鑰隔離簽名體制及其應用研究[D];電子科技大學;2015年



本文編號:2884201

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/2884201.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶e848a***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com