分组密码相关密钥不可能差分分析研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:fangduohui129
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着物联网和计算机技术的发展,信息安全的作用日益突出。作为信息安全技术的重要基础的密码学也得到了人们的广泛关注。然而传统的分组密码算法不太适用于计算资源极端受限的环境,所以既追求效率又保证安全性的轻量级分组密码算法便应运而生。不可能差分密码分析是差分密码分析的推广与改进,其基本思想是利用概率为0的差分过滤错误密钥,剩下的就是正确密钥。相关密钥不可能差分攻击就是把相关密钥攻击和不可能差分攻击相结合的一种攻击方法。本文围绕分组密码的安全性分析展开研究,主要研究分组密码算法的相关密钥不可能差分攻击,涉及相关密钥不可能差分路径的搜索以及LBlock的相关密钥不可能差分分析,具体研究成果包括以下几个方面:在本文中我们提出了一种新的相关密钥不可能差分路径搜索算法,并且我们用C语言对其进行了实现。该搜索算法适用于那些轮函数满足双射、加解密矩阵满足1-特性、密码结构为广义Feistel结构或能转换成广义Feistel结构的分组密码算法,通过该算法我们可以计算分组密码算法的相关密钥不可能差分路径的最大长度,为进一步分析分组密码算法提供了更好、更强的保障。在本文中我们以LBlock算法为例,对LBlock算法进行了相关密钥不可能差分路径的搜索。我们在分析LBlock算法的密钥生成算法弱点的基础上,构造了一条长度为16的相关密钥不可能差分路径(0000 0000,0000 0000)(?)(0000 0000,0000 0000),在该路径前加4轮,在该路径后加4轮,可以对24轮的LBlock算法进行攻击,其数据复杂度为263个选择明文对,计算复杂度为275.42次24轮的加密操作,共可恢复60比特密钥,其余密钥比特可通过穷举攻击获得。通过我们在本文中提出的新的相关密钥不可能差分路径搜索算法得到了第二条相关密钥不可能差分路径(0000 0000,0000 0004)(?)(0000 0000,0000 0000),其长度为18,在该路径前加4轮,在该路径后加4轮,可以对26轮的LBlock算法进行攻击,其数据复杂度为263个选择明文对,计算复杂度为261.7次26轮的加密操作,共可恢复57比特密钥,其余密钥比特可通过穷举攻击获得。
其他文献
随着云计算的不断普及,用户和服务内容的爆炸式增长,云计算也面临着各个方面的挑战:安全性、可用性和性能等。在云计算中,用户对存储于服务器中的数据和计算缺乏控制,对于数据
无线传感器网络是由部署在监测区域内的大量的廉价微型传感器节点通过无线自组织的方式形成的网络系统。在无线传感器网络中,节点具有能量受限、容易被捕获等特点,所以无线传
虚拟专用网(Virtual Private Network)是一种以公用网络,尤其是Internet为基础,综合运用隧道封装、认证、加密、访问控制等多种网络安全技术,为企业总部、分支机构、合作伙伴
随着计算机与互联网技术的飞速发展,网络结构及应用也日趋复杂,面临的漏洞和威胁也愈益增加,如何对获取的网络信息进行分析并将其准确且直观地表述出来,为网络的管理者呈现出
提高信息传输的可靠性和有效性,始终是通信工作所追求的目标。纠错码是提高信息传输可靠性的一种重要手段。伴随着信息技术和微电子技术的飞速发展,纠错码已成为抗干扰通信的