对流密码SNOW2.0快速相关攻击研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对流密码SNOW2.0快速相关攻击研究

对流密码SNOW2.0快速相关攻击研究   【 摘 要 】 随着信息社会的发展与进步,信息安全问题越来越受到人们的关注。如何确保信息安全,实现信息的保密性,成为了科学研究的一个重点。为实现信息安全,很多方面都会应用到密码,对信息采取防护措施,从而达到保证信息安全性与保密性的目的。本文主要对序列密码的基本概念及密码设计方法进行了简述,着重在对流密码SNOW2.0算法实现与发展分析,并对SNOW2.0算法的GD攻击、线性区分攻击以及代数攻击进行了阐述,希望能够为信息安全领域提供一定的参考价值。   【 关键词 】 对流密码;相关攻击;安全   1 引言   密码技术已在社会、经济、军事领域得到广泛运用,旨在在涉及信息安全领域当中保护和隐藏重要信息,以及防止未授权用户识别、添加、删除或者伪造在传输或存储过程中的重要信息。密码学可以分为密码分析学和密码编码学,分别主要研究密码体制的设计理论、方法与密码体制的分析理论、方法。而根据密钥使用的体征,密码学又可以划分为非对称密码体制和对策密码体制,在根据不同的明文处理方式又可以将对称密码体制化分为序列密码和分组密码。而其中序列密码与分组密码比较起来,具有更大的硬件实现规模和更快的加密速度,在资源受限或者大量传输数据时使用非常适合。本文将集中研究对流密码SNOW2.0的快速相关攻击。   2 序列密码的基本概念   3 SNOW2.0算法   SNOW1.0算法最先是由Johansson和Ekdahl提出来,其选用的是有限域F2上的16级线性反馈移位寄存器,经过滤于有限自动机,可以输出32比特的密钥序列。理论上SNOW1.0算法实现速度比AES更快,性能也非常强大,但是其中的输出密钥流、有限自动机FSM以及LFSR部分和系统状态参数之间是具有函数关系的,从而SNOW1.0比较容易遭受区分攻击和猜测与确定攻击。并且由于攻击的复杂度比穷举攻击更低,在NESSIE计划中SNOW1.0遭到淘汰。   之后SNOW1.1的提出者在已有基础之上,采取多种方向对SNOW1.0进行改进得到SNOW2.0,主要通过引入混乱效果更好的Rijndael算法的S盒来更替原来的S盒设计,另外FSM部分引入LFSR两个字输入,这使得SNOW2.0的性能较之SNOW1.0得到极大提高。SNOW2.0??法结构示意图如图1所示。   4 SNOW2.0算法的GD攻击   建立在SNOW1.0算法的基础上,进行算法的改进所实现的SNOW2.0算法较之于SNOW1.0算法在抵抗猜测与确定攻击时具有更加强大的能力。较之于SNOW1.0,SNOW2.0改变了SNOW1.0算法中LFSRFSM的输出只有一个抽头,FSM的输出则是直接反馈到FSM中,从而产生下一时刻R1和R2的值,这种算法方式很容易遭到GD攻击,为增加抗GD攻击的能力,选择对SNOW2.0采取删除直接反馈以及增加抽头的方式,使得自身拥有对抗GD攻击时更大的抵抗能力。   Eghlidos和Ahmadi两位学者已于先前指出,如果采用最简单的GD进行攻击,也需要猜测总计9个状态的变量,也即只需288个比特就可以进行攻击,复杂度为2288,而如果采用HGD攻击,需要猜测的状态变量为8个,时间复杂度为2267,其时间复杂度有效降低。   5 SNOW2.0算法的线性区分攻击   攻击分组密码的线性分析方式与线性区分攻击的基本思想存在着一定程度上的相似。进行线性分析,其首要提前与基础上选择并确定输入、输出方式,确定密钥线性逼近表达式,以此来对随机置换进行区分。   虽然较之于SNOW1.0算法,SNOW2.0算法在抗区分攻击的能力得到极大改进,但是仍然比较容易遭到线性区分攻击。在分析SNOW系列算法的线性掩码时会存在LFSR中的GF(232)乘法运算困难。如果将反馈多项式与GF(2)等价起来,则在进行线性掩码方法时则较为方便,但这种方式最终所获得的多项式中包含的元素个数将变增加,其个数将变得较多。Watanabl等人在进行应用线性区分,也就是线性掩码的方式攻击SNOW 2.0算法,实现对SNOW2.0算法攻击的数据复杂度是2225比特密钥流,此后,有学者改进了SNOW2.0算法线性区分,最终使得实现攻击SNOW2.0算法的计算复杂度降为2174,数据复杂度变为2179比特密钥流。   两轮有限状态机FSM的线性逼近过程可以如图2表示出来。将线性逼近表达式联立起来,并将中间变量消除,可以得到输出密钥流与LFSR的状态的线性逼近关系,如下:   在上式中存在两个主要偏差,一个是S函数变换和3次的模232加运算,二是等式中存在两个非线性操作。为了达到简化掩码集合搜索的目的,可以先行假设模加运算的掩码保持不变,即掩码Γ在此假设下可以取得相同值。在这个假设

文档评论(0)

erterye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档