- 1、本文档共50页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分组密码的Boomerang分析方法分析-计算机软件与理论专业论文
山东师范大学硕士学位论文
山东师范大学硕士学位论文
目 录
摘要 I
ABSTRACT III
第一章 绪 论 1
1.1 课题研究背景及意义 1
1.2 分组密码概述 2
1.2.1 分组密码的分析理论研究现状 2
1.2.2 分组密码的 Boomerang 分析方法研究现状 3
1.3 本文的主要工作与章节安排 3
HYPERLINK \l _TOC_250003 第二章 Boomerang 分析方法及其推广 5
Boomerang 分析方法 5
Boomerang 攻击方法推广 6
HYPERLINK \l _TOC_250002 Amplified Boomerang 攻击 6
HYPERLINK \l _TOC_250001 Retangle 攻击 7
HYPERLINK \l _TOC_250000 Sandwich 攻击 7
相关密钥 Boomerang 攻击 8
2.3 本章小结 9 第三章 Boomerang 方法攻击 DES 算法 10 3.1 DES 算法 10
3.1.1 算法描述 10
3.1.2 DES 密钥规律 12
3.2 5 轮 DES 的相关密钥差分分析 15
3.2.1 密钥差分和明文差分的选取 15
3.2.2 攻击步骤 17
相关密钥 Boomerang 攻击 9 轮 DES 17
8 轮 DES 的相关密钥 Boomerang 攻击区分器 17
相关密钥 Boomerang 攻击 9 轮 DES 19
3.4 本章小结 21
第四章 对入围 SHA-3 计划的 Skein 算法核心部件 ThreeFish 的 Boomerang 攻击 22
4.1 基于分组密码设计的 Skein 算法的描述 22
Skein 算法简介 22
Skein-256 的核心部件 ThreeFish-256 22
32 轮 ThreeFish-256 的相关密钥 Boomerang 攻击 25
ThreeFish-256 的相关密钥差分 25
31 轮 ThreeFish-256 的相关密钥 Boomerang 区分器 26
4.2.3 新增加一轮的 32 轮的 ThreeFish-256 的相关密钥 Boomerang 区分器 28
4.2.4 32 轮 ThreeFish-256 相关密钥 Boomerang 攻击及复杂度 30
4.3 本章小结 30
第五章 总结与展望 31
5.1 研究工作总结 31
5.2 有待改进的工作 31
参考文献 33
附录 5 轮 DES 的相关密钥差分分析源程序 35
攻读硕士学位期间的主要成果 43
致 谢 44
分组密码的 Boomerang 分析方法研究
摘要
随着电子商务和电子政务迅速发展,越来越多的像银行账号之类的个人信息要求严格 保密,所以,如何保证信息的安全性显得尤其重要。作为信息安全的核心技术之一,密码 技术具有极为重要的基础作用。分组密码是保障信息机密性和完整性的重要技术,在信息 安全领域被广泛应用。
密码分析技术,又称密码攻击技术,是在不知道密钥的情况下,能够根据密文信息恢 复出明文或密钥,也能够发现密码体制的弱点。分组密码分析的一个重要的目的就是使用 较小的时间复杂度和存储复杂度来分析尽可能多的轮数。现代分组密码的 Boomerang 分析 技术就是为了分析到算法的更多轮而提出来的。Boomerang 攻击方法推出以后,国内外学 者用它对很多算法的安全性进行了分析,取得了一定的成果。为了能使它对分组密码的分 析更加有用,我们决心在 Boomerang 分析方法的研究上做出自己的贡献。本论文主要利用 该密码分析技术对美国上世纪数据加密标准 DES 和基于分组密码设计的入围 SHA-3 计划 的 Skein 算法的核心部件 ThreeFish 进行分析,取得了以下研究成果:
1.由于 Boomerang 分析方法是在差分分析方法的基础上提出来的,本文首先利用差分 分析和相关密钥分析相结合的方法,成功地实现了对 5 轮 DES 的攻击。我们按照 DES 的 密钥编排特点,根据每轮密钥使用顺序及未出现的位数,适当地设置明文差分和密钥差分,
得到 5 轮 DES 的相关密钥差分路径。通过该差分路径,选择 3 组明密文对用差分分析的方 法即可求得第 5 轮所用的 44 比特子密钥,之后穷尽搜索即可确定其余 12 比特。
2.在 5 轮 DES 相关密钥差分分析基础上,利用 Boomerang 分析方法,得到 9 轮 DES 的相关密钥 Boomerang 攻击。我们首先构造了一个 DES 的八轮区分器,然后在此八轮区 分器后再加一轮,利用相关密钥 Boomerang 攻击方法分析 9 轮 DES。该攻击
您可能关注的文档
- 分布式航天后勤管理信息系统开发及应用-企业信息系统专业论文.docx
- 分布式蓄电池管理系统的研究-电气工程专业论文.docx
- 分布式虚拟化计算平台高可靠任务拆分系统的设计与实现-计算机系统结构专业论文.docx
- 分布式虚拟现实系统中的地形数据组织与基于地形的曲线绘制-计算机应用技术专业论文.docx
- 分布式视频压缩感知中帧分类和重构质量研究-信号与信息处理专业论文.docx
- 分布式视频压缩感知技术研究-信号与信息处理专业论文.docx
- 分布式视频编码中相关噪声建模的研究-计算机技术专业论文.docx
- 分布式视频编码中基于块的运动补偿插值边信息估计算法研究-计算机应用技术专业论文.docx
- 分布式视频编码中的解码器运动估计算法研究-计算机应用技术专业论文.docx
- 分布式视频编码中边信息技术研究-信号与信息处理专业论文.docx
文档评论(0)