学位论文 > 优秀研究生学位论文题录展示

对缩减轮数的分组算法Serpent和ICEBERG的差分攻击

作 者: 姜殊佳
导 师: 王美琴;王小云
学 校: 山东大学
专 业: 信息安全
关键词: 分组密码 Serpent ICEBERG 差分攻击
分类号: TN918.1
类 型: 硕士论文
年 份: 2011年
下 载: 6次
引 用: 0次
阅 读: 论文下载
 

内容摘要


信息社会中,信息是最具价值的资源和财富。它可借用一切可用的载体,包括网络,电流,印刷品等在社会中迅速传播。在频繁的信息交互中,信息的保密性和安全性显得尤其重要。信息安全,直接影响到军事,政治,金融,以及个人生活的方方面面。信息的加密技术,正是为了保证信息的安全,确保其不能被除合法用户之外的人获取和伪造而提出的。分组密码是密码算法中的一大分支,代表加密是以分组为单位进行的算法。经典的分组密码算法包括DES, IDEA等。针对分组算法的攻击有很多种,例如差分攻击,线性攻击,square攻击等。本文主要针对分组密码中的另一典型算法Serpent进行了差分攻击,并针对可重构硬件提出的算法ICEBERG进行了分析。本文提出了四条Serpent的6轮特征,这些特征的首轮输入差分不固定。在攻击时,取遍这些特征所有可能的输入差分并计算概率。针对同种概率统计路线数目,攻击时采用多种概率结合的方法,三次改进了7轮和8轮Serpent差分攻击的结果。首次的攻击结合了两条特征,将7轮Serpent的差分攻击的数据复杂度改进至275.64个选择明文,时间复杂度改进至276.64次存储访问,8轮Serpent的差分攻击的数据复杂度不变,时间复杂度为2204.64次存储访问。在利用另外一种模式的差分特征进行攻击时,数据复杂度为273.64个选择明文,7轮攻击和8轮攻击的时间复杂度分别为274.64次存储访问和2202.64次存储访问。利用余下的一条差分特征进行攻击时,需要269.46个选择明文,7轮攻击和8轮攻击分别需要270.49次存储访问和2198.49次存储访问。分析ICEBERG的线性变换时,将64个输入比特分为无不相交的16组,每组中的比特在线性变换中仅与组中的三个比特相关。基于这个性质,得到6轮的ICEBERG差分路线中至少具有12个活性S-box,而具有12个活性S-box的差分路线的活性S-box的分组仅有8种可能。搜索得到四条具有概率2-52.6的5轮差分特征,和两条具有概率2-63.2的6轮差分特征,可应用它们分别对6轮和7轮ICEBERG进行差分攻击,两次攻击对应的数据复杂度和时间复杂度都为264个选择明文,和264次加密过程。

全文目录


摘要  8-10
Abstract  10-12
插图索引  12-13
表格索引  13-15
第一章 绪论  15-18
  1.1 密码学相关知识简介  15-16
  1.2 攻击分组密码的典型方法  16-17
  1.3 本文的研究背景和理论价值  17-18
第二章 Serpent算法描述和研究进展  18-22
  2.1 加密过程  18
  2.2 线性变换LT  18-20
  2.3 S-box  20
  2.4 对Serpent的主要攻击进展  20-22
第三章 对Serpent算法的差分攻击  22-38
  3.1 寻找差分路线  22-30
  3.2 对7轮Serpent的差分攻击  30-34
    3.2.1 对7轮Serpent的差分攻击的首次改进  30-33
    3.2.2 对7轮Serpent的差分攻击的二次改进  33
    3.2.3 对7轮Serpent的差分攻击的再进一步改进  33-34
  3.3 对8轮Serpent的差分攻击  34-35
  3.4 小结  35-38
第四章 ICEBERG算法简介  38-41
  4.1 加密流程  38-40
    4.1.1 非线性层γ  38
    4.1.2 线性层ε_k  38-39
    4.1.3 轮函数ρ_k  39-40
  4.2 ICEBERG的用途和优势  40-41
第五章 对ICEBERG的分析  41-54
  5.1 线性层ε_k的性质  41-42
  5.2 ICEBERG的6轮差分  42-51
    5.2.1 具有4个活性S-box的二轮差分  43-45
    5.2.2 5轮ICEBERG差分  45-49
    5.2.3 6轮ICEBERG差分  49-51
  5.3 对6轮ICEBERG的差分攻击  51-52
  5.4 6轮攻击的信噪比分析  52-53
  5.5 对7轮ICEBERG的差分攻击和信噪比分析  53
  5.6 小结  53-54
第六章 结论和研究目标  54-55
附录  55-64
  附录1 Serpent的S-box及对应的差分分布表  55-60
  附录2 Biham和G.L.Wang的6轮Serpent差分特征  60-62
  附录3 ICEBERG中的置换表和S-box  62-64
参考文献  64-66
致谢  66-67
学位论文评阅及答辩情况表  67

相似论文

  1. 用于文档加密的Rijndael算法研究,TP309.7
  2. 分组密码抗差分攻击分析技术研究,TN918.2
  3. 分组密码的差分故障分析,TN918.1
  4. 基于分组密码的增量哈希函数的设计与分析,TN918.1
  5. 一种基于分组密码算法的设计和分析,TN918.1
  6. 基于不可推导性的AES密钥生成算法,TN918.1
  7. 密码算法性能测试及平台搭建,TN918.1
  8. 分组密码算法Rijndael的VHDL实现,TN918
  9. MD5选择前缀碰撞关键技术研究,TN918.1
  10. 分组密码的设计与安全性分析,TN918.1
  11. 对杂凑函数和分组密码算法的分析,TN918
  12. 细胞自动机在密码学中的应用研究,TN918.1
  13. 元胞自动机原理及其在密码学的应用研究,TN918.1
  14. 基于混沌动态S盒的密码算法及其应用研究,TN918.1
  15. 并行分组密码处理结构研究及指令系统设计,TP309.7
  16. 对几种分组密码体制的基于错误的密码分析,TN911.22
  17. 数字图像加密算法研究,TP309.7
  18. 基于FPGA的混沌加密芯片技术研究,TN918
  19. 分组密码中关键问题的研究,TN918.1
  20. 一种基于混沌动力系统的图象压缩加密算法,O19

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com