网站大量收购闲置独家精品文档,联系QQ:2885784924

代数攻击及其应用研究-应用数学专业论文.docx

代数攻击及其应用研究-应用数学专业论文.docx

  1. 1、本文档共75页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
代数攻击及其应用研究-应用数学专业论文

万方数据 万方数据 RESEARCH ON THE ALGEBRAIC ATTACKS AND ITS APPLICATIONS A Thesis Submitted to University of Electronic Science and Technology of China Major: Software Engineering Author: Yan Yaojun Advisor: Xu Zhengwu School : School of Electronic Engineering 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 作者签名: 日期: 年 月 日 论文使用授权 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 (保密的学位论文在解密后应遵守此规定) 作者签名: 导师签名: 日期: 年 月 日 摘 要 摘 要 代数攻击是近年出现的重要密码分析方法,目前已被成功应用于对称和非对 称密码领域中多种密码算法的分析之中。该技术借助于代数方程的思想,首先将 若干加密算法实例转化为已知的明密文和未知密钥比特间的多变元代数方程组, 然后通过求解该方程组还原未知密钥比特。 本文研究了代数攻击的技术原理及其应用,并探讨了主要技术环节的软件实 现问题,全文主要内容如下: 1、首先讨论了代数攻击方法,重点归纳了求解二元域上代数方程组的算法。 这类算法主要分三类:第一类是基于 Gr?bner 基的方法,这是理论完备,应用广泛 的经典求解方法;第二类来自于密码分析领域,如线性化 Linearization,重线性化 Relinearization 以及扩展线性化方法 XL 等;第三类方法的代表是将解方程问题转 化为可满足性问题,再利用可满足性求解器求解的方法,这是当前最有效的解方 程手段。 2、对 AES 算法的简单变体—单轮加密函数进行了代数攻击。首先在假设部 分比特密钥未知条件下,利用中途相遇方法列出表征加密过程的代数方程组,再 采用猜测和求解相结合的策略,通过 Gr?bner 基方法和 CryptoMiniSat 求解器两种 方法解方程求未知密钥比特;单机测试结果表明,用 Gr?bner 基方法至多可求解出 40 比特密钥,而用 CryptoMiniSat 可求解出 96 比特密钥信息。因此,CryptoMiniSat 求解器更适合于求解此类方程组。 3、对 Trivium 算法的初始化过程与密钥流生成过程做了深入分析。主要研究 了两大类问题:一是首次分析了 Trivium 算法及其变体的初始化过程的扩散性;二 基于已知部分密钥信息条件,对 Trivium 算法及其变体算法进行了代数攻击,给出 了最新的密码分析结果。结果表明,对此类方程组,CryptoMiniSat 求解器性能与 Gr?bner 基方法相当。 4、研制了“代数攻击测试平台”软件,基于 Windows XP 操作系统下的 VC++6.0 集成开发环境,实现了针对两种算法列方程的功能与两种典型的方程求解算法,本 文的所有测试数据均来自于该软件平台。 关键词:密码分析,代数攻击,Gr?bner 基,可满足性求解器 I ABSTRACT ABSTRACT Algebraic attack is an important cryptanalysis method developed in recent years,which have been used against a variety of crypto-systems: symmetric or public key, block ciphers and stream ciphers. The attack consist of two steps: building a system of algebraic equations to describe the encryption firstly and then solving these equations to recover the key bits. This thesis studies algebraic

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档