替換移位模型中秘密變換的恢復方法研究
本文關鍵詞:替換移位模型中秘密變換的恢復方法研究
更多相關文章: 替換移位模型 Slender集差分密碼分析 Slender集線性密碼分析 代數(shù)攻擊 秘密S盒 秘密P盒
【摘要】:SP模型是一種重要的分組密碼模型,而替換移位模型是P盒為比特移位變換的SP模型。將S盒或P盒設計為由密鑰決定的秘密變換,可以顯著提高密碼算法的安全強度。本文利用Slender集差分分析和線性分析方法、結(jié)合多信息利用技術(shù)、最優(yōu)區(qū)分器的構(gòu)造技術(shù)、聚類分析技術(shù)、過濾篩選技術(shù)以及代數(shù)攻擊等技術(shù),提出了恢復替換移位模型中秘密變換的新方法,并將這些方法應用到公開S盒的替換移位模型的密鑰恢復方法中,給出了恢復密鑰的新方法。主要研究成果如下:1.研究了目標概率分布未知的條件下最優(yōu)區(qū)分器的構(gòu)造問題。給出了近似最優(yōu)區(qū)分器的概念及構(gòu)造方法,分析了近似最優(yōu)區(qū)分器的區(qū)分效果,從理論上證明了對于幾乎所有的樣本序列,當數(shù)據(jù)量充分大時,目標分布未知條件下的近似最優(yōu)區(qū)分器與目標分布已知條件下的最優(yōu)區(qū)分器對該樣本序列的判決結(jié)果一致。說明了當數(shù)據(jù)量充分大時,近似最優(yōu)區(qū)分器與最優(yōu)區(qū)分器的決策函數(shù)的極限是相同的。該區(qū)分方法可廣泛應用于密碼分析領域的區(qū)分攻擊和密鑰恢復攻擊。2.改進了替換移位模型中恢復秘密S盒的Slender集差分分析方法。利用多信息利用技術(shù)和近似最優(yōu)區(qū)分器的統(tǒng)計方法,給出了收集秘密S盒差分信息泄漏的新方法。該方法能綜合利用多個區(qū)分特征所包含的信息泄漏,從而構(gòu)造出了區(qū)分能力更強的區(qū)分器,降低了攻擊所需的數(shù)據(jù)復雜度。在利用Slender集差分分析方法恢復秘密S盒的過程中,通過將Borghoff等人給出的兩個過濾器作為回溯法中的約束條件,給出了正確Slender集的高效構(gòu)造方法。該方法在獲得一個初步分類的基礎上就能對秘密S盒進行恢復,從而進一步地降低了數(shù)據(jù)復雜度。利用該方法,對一個典型的帶秘密S盒的替換移位模型算法——Maya算法進行了全輪的攻擊,該攻擊結(jié)果是目前對帶秘密S盒的替換移位模型最好的差分攻擊結(jié)果。3.首次將恢復秘密S盒的差分分析方法應用到公開S盒替換移位模型的密鑰恢復方法中,給出了恢復該模型密鑰的新方法。在發(fā)現(xiàn)區(qū)分正確密鑰與錯誤密鑰的有效區(qū)分特征的基礎上,利用近似最優(yōu)區(qū)分方法,進而給出了一個恢復首輪密鑰的Slender集差分分析方法。利用該方法,對PRESENT算法和PRINTCIPHER算法進行了攻擊。對于PRESENT-80算法和PRINTCIPHER-48算法,該攻擊結(jié)果是目前最好的差分分析結(jié)果。該方法為公開S盒的替換移位模型的差分分析提供了新的攻擊思想和攻擊技術(shù)。4.結(jié)合Slender集差分分析方法與代數(shù)攻擊思想,給出了一個恢復秘密S盒的差分-代數(shù)分析的新方法。該方法將S盒的坐標函數(shù)作為未知的二元變量,借鑒Slender集差分分析方法的思路構(gòu)造了兩個檢測錯誤方程過濾器,并據(jù)此構(gòu)造出足夠多的代數(shù)方程,通過求解方程組的方法恢復出了秘密S盒的坐標函數(shù)。該方法在時間復雜度上比Slender集差分分析方法更優(yōu),為恢復替換移位模型中的秘密S盒提供了一個新的思路與方法。5.給出了Slender集線性分析方法新的原理表述,修正和改進了替換移位模型中恢復秘密S盒的線性分析方法。利用多信息利用技術(shù)、聚類分析和加權(quán)評估等方法,修正并改進了Borghoff等人提出的Slender集線性分析方法中統(tǒng)計量的構(gòu)造和分類方法。給出了秘密S盒正確坐標函數(shù)應滿足的必要條件,并利用回溯法,通過設置相應的過濾器作為約束條件,給出了由含錯分類構(gòu)造出等效秘密S盒的新方法。在第一輪與最后一輪的秘密S盒相同的條件下,給出了由等效S盒恢復正確秘密S盒的快速求解算法。利用該方法對全輪的Maya算法進行了攻擊,該攻擊結(jié)果是目前對帶秘密S盒的替換移位模型最好的線性攻擊結(jié)果。6.首次將恢復秘密S盒的線性分析方法應用到公開S盒的替換移位模型。在發(fā)現(xiàn)正確密鑰與錯誤密鑰的有效區(qū)分特征的基礎上,分別給出了恢復首輪密鑰和同時恢復前兩輪密鑰的Slender集線性分析方法,并對PRESENT-80算法進行了實際的攻擊。對于12輪的PRESENT-80算法,該方法能以322的數(shù)據(jù)復雜度,362的時間復雜度及可忽略不計的存儲復雜度恢復了算法中的80比特密鑰。該結(jié)果為公開S盒的替換移位模型提供了新的線性攻擊手段和攻擊思路。7.研究了替換移位模型中恢復秘密P盒的線性分析方法。當S盒是m比特輸入時,對于P盒的重量小于等于m的輸入掩碼,發(fā)現(xiàn)了P盒的輸出掩碼中僅一塊非零與多塊非零時具有可區(qū)分的Slender集線性信息泄漏,并據(jù)此提出了對P盒的分而治之的求解方法。該方法通過對秘密P盒輸出的一個m比特塊對應的m個輸入比特位置的窮舉,再借助Slender集線性分析所利用的信息泄漏規(guī)律與構(gòu)造的統(tǒng)計量,得到了判斷秘密P盒的輸入比特是否移位至下一輪中的同一個S盒的輸入位置上的高效區(qū)分器,進而給出了恢復等效秘密P盒的新方法。在第一輪與最后一輪的秘密P盒相同的條件下,給出了由等效的秘密P盒確定正確秘密P盒的快速求解方法。利用該方法,對12輪帶秘密P盒的替換移位模型進行了攻擊,以30.82的已知明文,49.62的時間復雜度及19.282的存儲復雜度恢復了秘密P盒,成功率為90%。該結(jié)果豐富了替換移位模型中秘密變換的恢復技術(shù)。
【關鍵詞】:替換移位模型 Slender集差分密碼分析 Slender集線性密碼分析 代數(shù)攻擊 秘密S盒 秘密P盒
【學位授予單位】:解放軍信息工程大學
【學位級別】:博士
【學位授予年份】:2015
【分類號】:TN918.4
【目錄】:
- 摘要4-6
- Abstract6-15
- 第一章 緒論15-27
- 1.1 研究背景與意義15-17
- 1.2 國內(nèi)外研究現(xiàn)狀17-19
- 1.3 替換移位模型與帶秘密變換的替換移位模型介紹19-22
- 1.4 本文的主要工作和結(jié)構(gòu)安排22-25
- 1.4.1 主要工作與創(chuàng)新點22-23
- 1.4.2 論文組織結(jié)構(gòu)23-25
- 1.5 符號約定25
- 1.6 小結(jié)25-27
- 第二章 近似最優(yōu)區(qū)分器的構(gòu)造與分析27-35
- 2.1 區(qū)分兩個隨機變量的區(qū)分器介紹27-29
- 2.2 兩個隨機變量分布全已知時的最優(yōu)區(qū)分器介紹29-31
- 2.3 一個隨機變量分布未知時的近似最優(yōu)區(qū)分器的設計與分析31-34
- 2.4 小結(jié)34-35
- 第三章 恢復秘密S盒的差分分析方法的改進35-53
- 3.1 Slender集差分分析方法的基本原理介紹35-41
- 3.1.1 Slender集的差分信息泄漏規(guī)律介紹36-38
- 3.1.2 檢測Slender集正確性的三個過濾器介紹38-41
- 3.2 基于多信息利用的Slender集差分信息收集新方法41-45
- 3.2.1 收集秘密S盒差分信息泄漏的新方法41-43
- 3.2.2 Borghoff方法、2χ -統(tǒng)計方法與新方法收集信息泄漏的效果對比43-45
- 3.3 正確Slender集的高效構(gòu)造方法45-48
- 3.3.1 滿足覆蓋過濾器的單個Slender集的構(gòu)造方法46-47
- 3.3.2 滿足領結(jié)過濾器的多個Slender集的構(gòu)造方法47-48
- 3.4 實驗結(jié)果48-51
- 3.5 小結(jié)51-53
- 第四章 公開S盒時恢復密鑰的Slender集差分分析方法設計53-67
- 4.1 利用Slender集差分分析方法恢復密鑰的樸素方法53-54
- 4.2 基于新的差分信息泄漏規(guī)律的密鑰恢復方法54-57
- 4.2.1 錯誤密鑰下區(qū)分特征的概率分布55-56
- 4.2.2 區(qū)分正確密鑰與錯誤密鑰的新方法56-57
- 4.3 對PRESENT-80算法的攻擊57-62
- 4.3.1 PRESENT密碼算法的介紹58-59
- 4.3.2 對PRESENT-80算法的密鑰恢復攻擊59-62
- 4.4 對PRINTCIPHER-48算法的攻擊62-66
- 4.4.1 PRINTCIPHER密碼算法的介紹62-64
- 4.4.2 對PRINTCIPHER-48的密鑰恢復攻擊64-66
- 4.5 小結(jié)66-67
- 第五章 恢復秘密S盒的差分-代數(shù)分析方法設計67-79
- 5.1 基于Slender集的差分-代數(shù)攻擊的基本原理68-73
- 5.1.1 基于Slender集的代數(shù)方程組的構(gòu)造方法69-70
- 5.1.2 錯誤方程的檢測方法70-73
- 5.2 基于Slender集的代數(shù)方程組的求解方法73-78
- 5.3. 小結(jié)78-79
- 第六章 恢復秘密S盒的線性分析方法的修正與改進79-99
- 6.1 Slender集線性分析的基本原理介紹80-87
- 6.2. Slender集線性分析方法的修正與改進87-94
- 6.2.1 Borghoff等人提出的Slender分類方法的缺陷與修正87-88
- 6.2.2 基于多信息利用的Slender集線性分析方法88-92
- 6.2.3 秘密S盒坐標函數(shù)的高效構(gòu)造方法92-94
- 6.3 由等效S盒確定秘密S盒的方法94-96
- 6.4 實驗結(jié)果96-98
- 6.5 小結(jié)98-99
- 第七章 公開S盒時恢復密鑰的Slender集線性分析方法設計99-113
- 7.1 恢復密鑰的樸素的Slender集線性分析方法99-101
- 7.2 基于新信息泄漏規(guī)律的恢復首輪密鑰的方法101-105
- 7.3 對PRESENT-80算法的攻擊105-106
- 7.4 同時恢復前兩輪密鑰的方法106-111
- 7.4.1 同時恢復前兩輪密鑰的基本原理和算法106-110
- 7.4.2 同時恢復前兩輪密鑰的復雜性分析110-111
- 7.5 小結(jié)111-113
- 第八章 恢復秘密P盒的線性分析方法研究113-125
- 8.1 恢復秘密P盒的線性分析方法的基本原理113-118
- 8.1.1 恢復秘密P盒的線性信息泄漏規(guī)律114-115
- 8.1.2 由2比特信息泄漏構(gòu)造4比特信息泄漏的方法115-116
- 8.1.3 恢復等效秘密P盒的新方法116-118
- 8.2 由等效P盒確定正確秘密P盒的快速方法118-123
- 8.2.1 檢測等效秘密P盒正確性的過濾方法構(gòu)造118-119
- 8.2.2 兩個過濾器的效率分析119-120
- 8.2.3 恢復等效秘密P盒的快速構(gòu)造算法120-122
- 8.2.4 恢復等效秘密P盒的時間復雜度分析122-123
- 8.3 實驗結(jié)果123-124
- 8.4 小結(jié)124-125
- 第九章 結(jié)束語125-127
- 致謝127-129
- 參考文獻129-139
- 作者簡歷 攻讀博士學位期間完成的主要工作139
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 李貞,呂述望,王永傳,王安勝;差分分析中的特征概率計算問題研究[J];電子與信息學報;2003年08期
2 李超;王文玲;胡朋松;;非線性組合序列的差分分析[J];國防科技大學學報;2006年04期
3 王薇;王小云;;CLEFIA-128/192/256的不可能差分分析(英文)[J];軟件學報;2009年09期
4 劉連浩;溫從劍;;AES的差分-代數(shù)攻擊[J];計算機工程與應用;2010年05期
5 陳海紅;;DES中S盒差分概率表的實現(xiàn)[J];赤峰學院學報(自然科學版);2012年03期
6 張道法,孫林紅;線性分析法和差分分析法幾個問題的研究[J];通信保密;1997年02期
7 黃建忠,李超;差分序列的性質(zhì)及應用[J];通信技術(shù);2003年10期
8 孔凡杰;李磊;韓文報;;Kasumi算法FI函數(shù)的差分上界分析[J];信息工程大學學報;2011年02期
9 張陽;李雄偉;陳開顏;徐徐;;基于故障注入的硬件木馬設計與差分分析[J];華中科技大學學報(自然科學版);2014年04期
10 鄭磊;張少武;張中亞;;模2~n數(shù)乘運算的差分性質(zhì)研究[J];電子與信息學報;2011年11期
中國博士學位論文全文數(shù)據(jù)庫 前5條
1 劉國強;替換移位模型中秘密變換的恢復方法研究[D];解放軍信息工程大學;2015年
2 杜承航;分組密碼算法ARIA的不可能差分分析和中間相遇攻擊[D];山東大學;2011年
3 李申華;對稱密碼算法ARIA和SALSA20的安全性分析[D];山東大學;2008年
4 郭偉;混沌Hash函數(shù)安全性分析和構(gòu)造[D];西南交通大學;2011年
5 張聞宇;高級加密標準的分析[D];山東大學;2007年
中國碩士學位論文全文數(shù)據(jù)庫 前9條
1 溫從劍;AES的差分—代數(shù)攻擊研究[D];中南大學;2009年
2 陳小光;密碼體制中差分分析技術(shù)研究[D];西安電子科技大學;2009年
3 李延延;Haval及部分新Hash函數(shù)的分析[D];山東師范大學;2011年
4 劉亞;分組密碼Serpent的差分分析[D];山東大學;2010年
5 孫徐旭;對縮短步數(shù)的SHA-2算法的分析[D];上海交通大學;2012年
6 劉愛森;KATAN算法相關密鑰的條件差分分析[D];山東大學;2014年
7 李世明;關于Hash算法SHA-1的研究與分析[D];西南大學;2013年
8 馬鎖堂;第三代移動通信系統(tǒng)中加密與認證算法的分析及仿真[D];電子科技大學;2002年
9 武金梅;對縮短步數(shù)的HASH函數(shù)算法SHA-256、SHA-512的分析[D];山東大學;2008年
,本文編號:798561
本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/798561.html