新区分器构造及在分组密码分析中应用.pdfVIP

  • 10
  • 0
  • 约 87页
  • 2017-08-27 发布于安徽
  • 举报

新区分器构造及在分组密码分析中应用.pdf

摘要 摘 要 分组密码属对称密码体制,是现代密码学的一个重要组成部分。由于分组密 码具有加解密速度快、容易标准化、便于实现、主要安全指标容易评估等优点, 目前已经成为通信与信息系统主流的信息加密体制之一。 分组密码的研究一般包含两个方面:编码技术和分析技术。分组密码的分析 技术(又称为攻击技术)一直是分组密码研究的热点。分组密码分析的一般策略 包括两步:第1步寻找密码算法的区分器,即设法发现密码算法的某种非随机性; 第2步利用该区分器完全或部分地恢复密码算法的秘密信息。如何构造新型有效的 区分器往往是分组密码分析的关键所在。本文针对FOX系列算法、AES算法、 SHACAL.2算法开展研究,根据这些算法的不同特点构造了多个新区分器,并据此 给出新的攻击方法。主要研究结果如下: 1.FOX系列算法的不可能差分分析: (1)利用FOXl28的算法结构和轮函数特点,构造了一个新的4轮不可能差分 区分器。基于该区分器,给出一种攻击5轮FOXl28的新方法。 (2)利用FOX64的算法结构和轮函数特点,构造了一个新的4轮不可能差分区 分器。在此基础上,针对5轮、6轮、7轮FOX64分别给出新的攻击。 2.AES的相关密钥矩形新攻击: (1)利用AES.192密钥编排的弱点,构造了一个新的7轮相关密钥矩形区分器; 基于该区分器和单字节密钥猜测技术,针对9轮AES.192给出了一种新的攻击方 法。 (2)利用AES.256密钥编排的弱点,构造了一个新的8轮相关密钥矩形区分器; 由此针对10轮AES.256给出了一种新的攻击方法。 需的数据量和时间复杂度均有所降低。 3.SHACAL.2的相关密钥矩形新攻击: (1)利用SHACAL.2密码算法轮变换的特点,构造了一个新的34轮区分器。 基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮SHACAL.2分别给 出了新的攻击方法。 (2)基于SHACAL.2密码算法轮变换和密钥编排的特点,构造了一个新的35 轮区分器。由此针对44轮SHACAL.2给出了一种新的攻击方法。 II 摘要 4.AES的差分.线性攻击: 利用AESS盒的密码学特性和列混淆(Mo部件的特点,构造了一个新的4轮 差分.线性区分器;基于该区分器,首次刻画了单密钥下7轮AES.192与7轮 AES.256抵抗差分.线性攻击的能力。 5.8轮AES的差分碰撞攻击: 利用AES算法轮变换的特点,构造了一个新型的5轮区分器;结合AES的密 轮AES.256给出了新的差分碰撞攻击。 关键词:分组密码密码分析区分器高级加密标准(AES) 摘要 Abstract Block which to isan branchof cipher belongssymmetricciphers important modem its attractivefeaturessuchas ratesfor cryptology.Sincemany high encryption and for for standardization,and decryption,easiness efficiency main evaluationfor andSOon,block hasbecomeoneofthe securityparameters cipher most used inmodemcommunicationandinformation widelyencryptionalgorithms system. Theresearchofblock

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档