网站大量收购闲置独家精品文档,联系QQ:2885784924

分组密码的Boomerang分析方法分析-计算机软件与理论专业论文.docx

分组密码的Boomerang分析方法分析-计算机软件与理论专业论文.docx

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分组密码的Boomerang分析方法分析-计算机软件与理论专业论文

山东师范大学硕士学位论文 山东师范大学硕士学位论文 目 录 摘要 I ABSTRACT III 第一章 绪 论 1 1.1 课题研究背景及意义 1 1.2 分组密码概述 2 1.2.1 分组密码的分析理论研究现状 2 1.2.2 分组密码的 Boomerang 分析方法研究现状 3 1.3 本文的主要工作与章节安排 3 HYPERLINK \l _TOC_250003 第二章 Boomerang 分析方法及其推广 5 Boomerang 分析方法 5 Boomerang 攻击方法推广 6 HYPERLINK \l _TOC_250002 Amplified Boomerang 攻击 6 HYPERLINK \l _TOC_250001 Retangle 攻击 7 HYPERLINK \l _TOC_250000 Sandwich 攻击 7 相关密钥 Boomerang 攻击 8 2.3 本章小结 9 第三章 Boomerang 方法攻击 DES 算法 10 3.1 DES 算法 10 3.1.1 算法描述 10 3.1.2 DES 密钥规律 12 3.2 5 轮 DES 的相关密钥差分分析 15 3.2.1 密钥差分和明文差分的选取 15 3.2.2 攻击步骤 17 相关密钥 Boomerang 攻击 9 轮 DES 17 8 轮 DES 的相关密钥 Boomerang 攻击区分器 17 相关密钥 Boomerang 攻击 9 轮 DES 19 3.4 本章小结 21 第四章 对入围 SHA-3 计划的 Skein 算法核心部件 ThreeFish 的 Boomerang 攻击 22 4.1 基于分组密码设计的 Skein 算法的描述 22 Skein 算法简介 22 Skein-256 的核心部件 ThreeFish-256 22 32 轮 ThreeFish-256 的相关密钥 Boomerang 攻击 25 ThreeFish-256 的相关密钥差分 25 31 轮 ThreeFish-256 的相关密钥 Boomerang 区分器 26 4.2.3 新增加一轮的 32 轮的 ThreeFish-256 的相关密钥 Boomerang 区分器 28 4.2.4 32 轮 ThreeFish-256 相关密钥 Boomerang 攻击及复杂度 30 4.3 本章小结 30 第五章 总结与展望 31 5.1 研究工作总结 31 5.2 有待改进的工作 31 参考文献 33 附录 5 轮 DES 的相关密钥差分分析源程序 35 攻读硕士学位期间的主要成果 43 致 谢 44 分组密码的 Boomerang 分析方法研究 摘要 随着电子商务和电子政务迅速发展,越来越多的像银行账号之类的个人信息要求严格 保密,所以,如何保证信息的安全性显得尤其重要。作为信息安全的核心技术之一,密码 技术具有极为重要的基础作用。分组密码是保障信息机密性和完整性的重要技术,在信息 安全领域被广泛应用。 密码分析技术,又称密码攻击技术,是在不知道密钥的情况下,能够根据密文信息恢 复出明文或密钥,也能够发现密码体制的弱点。分组密码分析的一个重要的目的就是使用 较小的时间复杂度和存储复杂度来分析尽可能多的轮数。现代分组密码的 Boomerang 分析 技术就是为了分析到算法的更多轮而提出来的。Boomerang 攻击方法推出以后,国内外学 者用它对很多算法的安全性进行了分析,取得了一定的成果。为了能使它对分组密码的分 析更加有用,我们决心在 Boomerang 分析方法的研究上做出自己的贡献。本论文主要利用 该密码分析技术对美国上世纪数据加密标准 DES 和基于分组密码设计的入围 SHA-3 计划 的 Skein 算法的核心部件 ThreeFish 进行分析,取得了以下研究成果: 1.由于 Boomerang 分析方法是在差分分析方法的基础上提出来的,本文首先利用差分 分析和相关密钥分析相结合的方法,成功地实现了对 5 轮 DES 的攻击。我们按照 DES 的 密钥编排特点,根据每轮密钥使用顺序及未出现的位数,适当地设置明文差分和密钥差分, 得到 5 轮 DES 的相关密钥差分路径。通过该差分路径,选择 3 组明密文对用差分分析的方 法即可求得第 5 轮所用的 44 比特子密钥,之后穷尽搜索即可确定其余 12 比特。 2.在 5 轮 DES 相关密钥差分分析基础上,利用 Boomerang 分析方法,得到 9 轮 DES 的相关密钥 Boomerang 攻击。我们首先构造了一个 DES 的八轮区分器,然后在此八轮区 分器后再加一轮,利用相关密钥 Boomerang 攻击方法分析 9 轮 DES。该攻击

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档