学位论文 > 优秀研究生学位论文题录展示
对缩减轮数的分组算法Serpent和ICEBERG的差分攻击
作 者: 姜殊佳
导 师: 王美琴;王小云
学 校: 山东大学
专 业: 信息安全
关键词: 分组密码 Serpent ICEBERG 差分攻击
分类号: TN918.1
类 型: 硕士论文
年 份: 2011年
下 载: 6次
引 用: 0次
阅 读: 论文下载
内容摘要
信息社会中,信息是最具价值的资源和财富。它可借用一切可用的载体,包括网络,电流,印刷品等在社会中迅速传播。在频繁的信息交互中,信息的保密性和安全性显得尤其重要。信息安全,直接影响到军事,政治,金融,以及个人生活的方方面面。信息的加密技术,正是为了保证信息的安全,确保其不能被除合法用户之外的人获取和伪造而提出的。分组密码是密码算法中的一大分支,代表加密是以分组为单位进行的算法。经典的分组密码算法包括DES, IDEA等。针对分组算法的攻击有很多种,例如差分攻击,线性攻击,square攻击等。本文主要针对分组密码中的另一典型算法Serpent进行了差分攻击,并针对可重构硬件提出的算法ICEBERG进行了分析。本文提出了四条Serpent的6轮特征,这些特征的首轮输入差分不固定。在攻击时,取遍这些特征所有可能的输入差分并计算概率。针对同种概率统计路线数目,攻击时采用多种概率结合的方法,三次改进了7轮和8轮Serpent差分攻击的结果。首次的攻击结合了两条特征,将7轮Serpent的差分攻击的数据复杂度改进至275.64个选择明文,时间复杂度改进至276.64次存储访问,8轮Serpent的差分攻击的数据复杂度不变,时间复杂度为2204.64次存储访问。在利用另外一种模式的差分特征进行攻击时,数据复杂度为273.64个选择明文,7轮攻击和8轮攻击的时间复杂度分别为274.64次存储访问和2202.64次存储访问。利用余下的一条差分特征进行攻击时,需要269.46个选择明文,7轮攻击和8轮攻击分别需要270.49次存储访问和2198.49次存储访问。分析ICEBERG的线性变换时,将64个输入比特分为无不相交的16组,每组中的比特在线性变换中仅与组中的三个比特相关。基于这个性质,得到6轮的ICEBERG差分路线中至少具有12个活性S-box,而具有12个活性S-box的差分路线的活性S-box的分组仅有8种可能。搜索得到四条具有概率2-52.6的5轮差分特征,和两条具有概率2-63.2的6轮差分特征,可应用它们分别对6轮和7轮ICEBERG进行差分攻击,两次攻击对应的数据复杂度和时间复杂度都为264个选择明文,和264次加密过程。
|
全文目录
摘要 8-10 Abstract 10-12 插图索引 12-13 表格索引 13-15 第一章 绪论 15-18 1.1 密码学相关知识简介 15-16 1.2 攻击分组密码的典型方法 16-17 1.3 本文的研究背景和理论价值 17-18 第二章 Serpent算法描述和研究进展 18-22 2.1 加密过程 18 2.2 线性变换LT 18-20 2.3 S-box 20 2.4 对Serpent的主要攻击进展 20-22 第三章 对Serpent算法的差分攻击 22-38 3.1 寻找差分路线 22-30 3.2 对7轮Serpent的差分攻击 30-34 3.2.1 对7轮Serpent的差分攻击的首次改进 30-33 3.2.2 对7轮Serpent的差分攻击的二次改进 33 3.2.3 对7轮Serpent的差分攻击的再进一步改进 33-34 3.3 对8轮Serpent的差分攻击 34-35 3.4 小结 35-38 第四章 ICEBERG算法简介 38-41 4.1 加密流程 38-40 4.1.1 非线性层γ 38 4.1.2 线性层ε_k 38-39 4.1.3 轮函数ρ_k 39-40 4.2 ICEBERG的用途和优势 40-41 第五章 对ICEBERG的分析 41-54 5.1 线性层ε_k的性质 41-42 5.2 ICEBERG的6轮差分 42-51 5.2.1 具有4个活性S-box的二轮差分 43-45 5.2.2 5轮ICEBERG差分 45-49 5.2.3 6轮ICEBERG差分 49-51 5.3 对6轮ICEBERG的差分攻击 51-52 5.4 6轮攻击的信噪比分析 52-53 5.5 对7轮ICEBERG的差分攻击和信噪比分析 53 5.6 小结 53-54 第六章 结论和研究目标 54-55 附录 55-64 附录1 Serpent的S-box及对应的差分分布表 55-60 附录2 Biham和G.L.Wang的6轮Serpent差分特征 60-62 附录3 ICEBERG中的置换表和S-box 62-64 参考文献 64-66 致谢 66-67 学位论文评阅及答辩情况表 67
|
相似论文
- 用于文档加密的Rijndael算法研究,TP309.7
- 分组密码抗差分攻击分析技术研究,TN918.2
- 分组密码的差分故障分析,TN918.1
- 基于分组密码的增量哈希函数的设计与分析,TN918.1
- 一种基于分组密码算法的设计和分析,TN918.1
- 基于不可推导性的AES密钥生成算法,TN918.1
- 密码算法性能测试及平台搭建,TN918.1
- 分组密码算法Rijndael的VHDL实现,TN918
- MD5选择前缀碰撞关键技术研究,TN918.1
- 分组密码的设计与安全性分析,TN918.1
- 对杂凑函数和分组密码算法的分析,TN918
- 细胞自动机在密码学中的应用研究,TN918.1
- 元胞自动机原理及其在密码学的应用研究,TN918.1
- 基于混沌动态S盒的密码算法及其应用研究,TN918.1
- 并行分组密码处理结构研究及指令系统设计,TP309.7
- 对几种分组密码体制的基于错误的密码分析,TN911.22
- 数字图像加密算法研究,TP309.7
- 基于FPGA的混沌加密芯片技术研究,TN918
- 分组密码中关键问题的研究,TN918.1
- 一种基于混沌动力系统的图象压缩加密算法,O19
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|