- 1、本文档共52页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分组密码的Boomerang分析方法研究-计算机软件与理论专业论文
独 创 声 明
本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其它人已经发表或撰写 过的研究成果,也不包含为获得 (注:如没有其它需要特别声明的,本 栏可空)或其它教育机构的学位或证书使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中作了明确的说明并表示谢意。
学位论文作者签名:
学 位 论 文 版 权 使 用 授 权 书
本学位论文作者完全了解 学校 有关保留、使用学位论文的规定,有权保留并向国 家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权 学校 可 以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等 复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)
学位论文作者签名: 导师签字:
签字日期:20 年 月 日 签字日期:20 年 月 日
山东师范大学硕士学位论文
山东师范大学硕士学位论文
目 录
摘要 I
ABSTRACT III
第一章 绪 论 1
1.1 课题研究背景及意义 1
1.2 分组密码概述 2
1.2.1 分组密码的分析理论研究现状 2
1.2.2 分组密码的 Boomerang 分析方法研究现状 3
1.3 本文的主要工作与章节安排 3
HYPERLINK \l _TOC_250003 第二章 Boomerang 分析方法及其推广 5
Boomerang 分析方法 5
Boomerang 攻击方法推广 6
HYPERLINK \l _TOC_250002 Amplified Boomerang 攻击 6
HYPERLINK \l _TOC_250001 Retangle 攻击 7
HYPERLINK \l _TOC_250000 Sandwich 攻击 7
相关密钥 Boomerang 攻击 8
2.3 本章小结 9 第三章 Boomerang 方法攻击 DES 算法 10 3.1 DES 算法 10
3.1.1 算法描述 10
3.1.2 DES 密钥规律 12
3.2 5 轮 DES 的相关密钥差分分析 15
3.2.1 密钥差分和明文差分的选取 15
3.2.2 攻击步骤 17
相关密钥 Boomerang 攻击 9 轮 DES 17
8 轮 DES 的相关密钥 Boomerang 攻击区分器 17
相关密钥 Boomerang 攻击 9 轮 DES 19
3.4 本章小结 21
第四章 对入围 SHA-3 计划的 Skein 算法核心部件 ThreeFish 的 Boomerang 攻击 22
4.1 基于分组密码设计的 Skein 算法的描述 22
Skein 算法简介 22
Skein-256 的核心部件 ThreeFish-256 22
32 轮 ThreeFish-256 的相关密钥 Boomerang 攻击 25
ThreeFish-256 的相关密钥差分 25
31 轮 ThreeFish-256 的相关密钥 Boomerang 区分器 26
4.2.3 新增加一轮的 32 轮的 ThreeFish-256 的相关密钥 Boomerang 区分器 28
4.2.4 32 轮 ThreeFish-256 相关密钥 Boomerang 攻击及复杂度 30
4.3 本章小结 30
第五章 总结与展望 31
5.1 研究工作总结 31
5.2 有待改进的工作 31
参考文献 33
附录 5 轮 DES 的相关密钥差分分析源程序 35
攻读硕士学位期间的主要成果 43
致 谢 44
分组密码的 Boomerang 分析方法研究
摘要
随着电子商务和电子政务迅速发展,越来越多的像银行账号之类的个人信息要求严格 保密,所以,如何保证信息的安全性显得尤其重要。作为信息安全的核心技术之一,密码 技术具有极为重要的基础作用。分组密码是保障信息机密性和完整性的重要技术,在信息 安全领域被广泛应用。
密码分析技术,又称密码攻击技术,是在不知道密钥的情况下,能够根据密文信息恢 复出明文或密钥,也能够发现密码体制的弱点。分组密码分析的一个重要的目的就是使用 较小的时间复杂度和存储复杂度来分析尽可能多的轮数。现代分组密码的 Boomerang 分析 技术就是为了分析到算法的更多轮而提出来的。Boomerang 攻击方法推出以后,国内外学 者用它对很多算法的安全性进行了分析,取得了一定的成果。为了能使它对分组密码的分 析更加有用,我们决心在 Boomerang 分析方法的研究上做出自己的贡献。本论文主要利用 该密码分析技术对美国上世纪数据加密标准 DES 和基于分组密码设计的入围 SHA-3
您可能关注的文档
- 分布式蓄电池管理系统的研究-电气工程专业论文.docx
- 分布式虚拟化计算平台高可靠任务拆分系统的设计与实现-计算机系统结构专业论文.docx
- 分布式虚拟现实系统中的地形数据组织与基于地形的曲线绘制-计算机应用技术专业论文.docx
- 分布式视频压缩感知中帧分类和重构质量研究-信号与信息处理专业论文.docx
- 分布式视频压缩感知技术研究-信号与信息处理专业论文.docx
- 分布式视频编码中相关噪声建模的研究-计算机技术专业论文.docx
- 分布式视频编码中基于块的运动补偿插值边信息估计算法研究-计算机应用技术专业论文.docx
- 分布式视频编码中的解码器运动估计算法研究-计算机应用技术专业论文.docx
- 分布式视频编码中边信息技术研究-信号与信息处理专业论文.docx
- 分布式视频编码关键技术研究-信号与信息处理专业论文.docx
- 某县纪委监委开展“校园餐”突出问题专项整治工作汇报22.docx
- 中小学校园食品安全与膳食经费管理专项整治工作自查报告66.docx
- 某县委常委、宣传部部长年度民主生活会“四个带头”个人对照检查发言材料.docx
- XX县委领导班子年度述职述廉报告3.docx
- 某县纪委关于校园餐问题整治工作落实情况的报告.docx
- 中小学校园食品安全与膳食经费管理专项整治工作自查报告22.docx
- 某县税务局党委领导班子年度民主生活会“四个带头”对照检查材料.docx
- 某县委书记在县委常委班子年度民主生活会专题学习会上的讲话.docx
- 某县纪委校园餐问题整治工作落实情况的报告.docx
- 某区委副书记、区长年度民主生活会对照检查材料.docx
最近下载
- 北师大版五年级上册数学教案(附教学反思板书设计)数学好玩.doc VIP
- 材料力学拉伸实验实验报告.pdf
- 天然气管道输送工程土建施工组织设计.doc
- 脑卒中吞咽障碍患者进食护理中华护理学会团体标准最新版.pptx
- B&O PLAY铂傲Beovision 10使用说明书.pdf
- 统编版五年级语文下册全册单元主题阅读理解含答案.pdf VIP
- 数据结构与算法(Java版)第5版叶核亚习题解答答案.pdf
- “一带一路”国家跨文化商务交际教程(秦丽莉)课后习题答案.pdf VIP
- 2025重庆文化艺术职业学院寒假合同制招聘20人笔试备考题库及答案解析.docx
- 村干部公务员考试题及答案.pdf VIP
文档评论(0)