学位论文 > 优秀研究生学位论文题录展示

分组密码的攻击方法与应用研究

作 者: 唐学海
导 师: 李超
学 校: 国防科学技术大学
专 业: 数学
关键词: 分组密码 积分攻击 不可能差分攻击 中间相遇攻击 CLEFIA 3D密码 ARIA Camellia
分类号: TN918.4
类 型: 博士论文
年 份: 2012年
下 载: 114次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络和通信技术的飞速发展,信息安全问题日益突出。分组密码在信息安全领域扮演着重要角色,它具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心加密算法。本文主要研究了积分攻击不可能差分攻击中间相遇攻击等分组密码攻击方法的原理,并利用这些方法,对CLEFIA算法、3D密码ARIA算法和Camellia算法等分组密码算法进行了安全性分析,取得了如下成果:1.根据CLEFIA算法的结构特性,通过理论推导得出了CLEFIA算法的两个新的8轮高阶积分区分器,并指出了算法设计者所提出的8轮积分区分器是错误的。进一步,基于新的8轮积分区分器,将白化密钥与子密钥相结合,并利用“部分和”技术给出了对10轮CLEFIA-128、11轮CLEFIA-192和12轮CLEFIA-256的积分攻击。该结果在数据复杂度和时间复杂度方面都优于算法设计者给出的积分攻击。2.通过对3D密码加密组件性质的研究,将密码设计者给出的5轮不可能差分推广至6轮,基于6轮不可能差分给出了对7轮和8轮3D密码的攻击。进一步,结合密钥扩展算法的性质,给出了对9轮3D密码的攻击。此外,本文通过对3D密码加密结构的进一步研究,找到了密码算法的另一类6轮不可能差分。基于新的6轮不可能差分,并结合Early-Abort技术和预计算(牺牲存储空间换取时间复杂度)技术,首次给出了对11轮3D密码的攻击,这是目前对3D密码在单密钥模型下最好的攻击结果。3.对CLEFIA-128抵抗不可能差分攻击的能力进行了研究。通过对CLEFIA-128的密钥扩展算法的研究,发现了前两轮的轮密钥和第13轮的轮密钥之间有一些公共比特,从而在密码攻击过程中可以减少猜测密钥的数量。利用这个性质,基于已有的9轮不可能差分,再结合Early-Abort技术,本文首次给出了对13轮CLEFIA-128的不可能差分攻击,其中包括带白化层的攻击和不带白化层的攻击。4.首次评估了韩国标准ARIA算法抵抗中间相遇攻击的能力。根据ARIA算法的非线性层和线性层的性质,推导出了ARIA-128的3轮区分器和ARIA-256的4轮区分器,利用中间相遇攻击方法,分别给出了对5轮、6轮ARIA-128和8轮ARIA-256的中间相遇攻击。进一步,利用ARIA算法的非线性层中某些S盒相同这个性质,将ARIA-256的4轮区分器改进得到了ARIA-192的4轮区分器,并给出了对7轮ARIA-192的攻击。结果表明7轮ARIA-192和8轮ARIA-256对中间相遇攻击是不免疫的。5.首次对欧洲标准Camellia算法抵抗中间相遇攻击的能力进行了研究。构造了不带F L/F L1变换和白化的Camellia算法的一类新的等价结构,基于等价结构找到了算法的7轮和8轮区分器。基于7轮区分器给出了对12轮Camellia-192的中间相遇攻击,进一步,基于8轮区分器,并结合密钥扩展算法的性质,给出了对15轮和16轮Camellia-256的攻击。与以往的结果相比,本文的攻击在时间复杂度增加一点的情况下极大地降低了数据复杂度。此外,研究了Camellia-128抵抗中间相遇攻击的能力,利用密钥扩展算法的性质给出了对8轮Camellia-128的一种现实攻击,而在这之前的其他攻击方法的攻击复杂度都是不现实的。

全文目录


摘要  9-11
Abstract  11-13
第一章 绪论  13-26
  1.1 选题背景和意义  13-15
  1.2 国内外研究现状  15-23
  1.3 论文的主要工作和结构安排  23-26
第二章 积分攻击及其应用  26-45
  2.1 积分攻击的基本原理  27-29
  2.2 CLEFIA 算法描述  29-36
  2.3 CLEFIA 算法的积分区分器  36-40
  2.4 对简化轮数的 CLEFIA 算法的积分攻击  40-44
  2.5 本章小结  44-45
第三章 不可能差分攻击及其应用  45-79
  3.1 不可能差分攻击的基本原理  46-48
  3.2 3D 密码描述  48-53
  3.3 3D 密码的不可能差分攻击  53-69
  3.4 对 13 轮 CLEFIA-128 的不可能差分攻击  69-78
  3.5 本章小结  78-79
第四章 中间相遇攻击及其应用  79-117
  4.1 中间相遇攻击的基本原理  79-81
  4.2 ARIA 算法和 Camellia 算法描述  81-92
  4.3 对 ARIA 算法的中间相遇攻击  92-101
  4.4 对 Camellia 算法的中间相遇攻击  101-113
  4.5 积分攻击与中间相遇攻击的比较  113-114
  4.6 本章小结  114-117
第五章 结论与展望  117-120
  5.1 本文总结  117-118
  5.2 进一步工作与展望  118-120
致谢  120-122
参考文献  122-134
作者在学期间取得的学术成果  134

相似论文

  1. 金花茶多糖的分离纯化及化学结构的研究,S567.19
  2. 基于petri网的分组密码算法的硬件实现,TN918.2
  3. 植物生长调节剂及水肥对油茶生长的影响研究,S794.4
  4. 用于文档加密的Rijndael算法研究,TP309.7
  5. 分组密码抗差分攻击分析技术研究,TN918.2
  6. 混沌网络文件密码系统研究,TN918.2
  7. 基于比特的积分攻击的原理及应用,TN918.1
  8. 基于Petri网的分组密码体制的应用研究,TN918
  9. (X+K)mod2~n加密环节的性质及其在数据库加密中的应用研究,TP309.7
  10. 分组密码的关键组件检测及实际安全性研究,TN918.1
  11. 分组密码扩散结构的构造与分析,TN918.1
  12. 分组密码的差分故障分析,TN918.1
  13. 基于通信技术的多移动机器人的协调控制,TP242
  14. 对缩减轮数的分组算法Serpent和ICEBERG的差分攻击,TN918.1
  15. 嵌套SPN结构的Feistel型分组密码的可证明安全性,TN918.1
  16. 密码函数的理论和分析,TN918.1
  17. 多媒体信息的混沌加密算法研究,TP309.7
  18. 基于APN函数的S盒研究,TN918.1
  19. IDEA密码体制的安全性分析,TN918.1
  20. 基于分组密码的增量哈希函数的设计与分析,TN918.1
  21. 低成本RFID系统安全方案的研究,TP391.44

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码的加密与解密
© 2012 www.xueweilunwen.com