网站大量收购闲置独家精品文档,联系QQ:2885784924

分组密码的Boomerang分析方法研究-计算机软件与理论专业论文.docx

分组密码的Boomerang分析方法研究-计算机软件与理论专业论文.docx

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分组密码的Boomerang分析方法研究-计算机软件与理论专业论文

独 创 声 明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其它人已经发表或撰写 过的研究成果,也不包含为获得 (注:如没有其它需要特别声明的,本 栏可空)或其它教育机构的学位或证书使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名: 学 位 论 文 版 权 使 用 授 权 书 本学位论文作者完全了解 学校 有关保留、使用学位论文的规定,有权保留并向国 家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权 学校 可 以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等 复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书) 学位论文作者签名: 导师签字: 签字日期:20 年 月 日 签字日期:20 年 月 日 山东师范大学硕士学位论文 山东师范大学硕士学位论文 目 录 摘要 I ABSTRACT III 第一章 绪 论 1 1.1 课题研究背景及意义 1 1.2 分组密码概述 2 1.2.1 分组密码的分析理论研究现状 2 1.2.2 分组密码的 Boomerang 分析方法研究现状 3 1.3 本文的主要工作与章节安排 3 HYPERLINK \l _TOC_250003 第二章 Boomerang 分析方法及其推广 5 Boomerang 分析方法 5 Boomerang 攻击方法推广 6 HYPERLINK \l _TOC_250002 Amplified Boomerang 攻击 6 HYPERLINK \l _TOC_250001 Retangle 攻击 7 HYPERLINK \l _TOC_250000 Sandwich 攻击 7 相关密钥 Boomerang 攻击 8 2.3 本章小结 9 第三章 Boomerang 方法攻击 DES 算法 10 3.1 DES 算法 10 3.1.1 算法描述 10 3.1.2 DES 密钥规律 12 3.2 5 轮 DES 的相关密钥差分分析 15 3.2.1 密钥差分和明文差分的选取 15 3.2.2 攻击步骤 17 相关密钥 Boomerang 攻击 9 轮 DES 17 8 轮 DES 的相关密钥 Boomerang 攻击区分器 17 相关密钥 Boomerang 攻击 9 轮 DES 19 3.4 本章小结 21 第四章 对入围 SHA-3 计划的 Skein 算法核心部件 ThreeFish 的 Boomerang 攻击 22 4.1 基于分组密码设计的 Skein 算法的描述 22 Skein 算法简介 22 Skein-256 的核心部件 ThreeFish-256 22 32 轮 ThreeFish-256 的相关密钥 Boomerang 攻击 25 ThreeFish-256 的相关密钥差分 25 31 轮 ThreeFish-256 的相关密钥 Boomerang 区分器 26 4.2.3 新增加一轮的 32 轮的 ThreeFish-256 的相关密钥 Boomerang 区分器 28 4.2.4 32 轮 ThreeFish-256 相关密钥 Boomerang 攻击及复杂度 30 4.3 本章小结 30 第五章 总结与展望 31 5.1 研究工作总结 31 5.2 有待改进的工作 31 参考文献 33 附录 5 轮 DES 的相关密钥差分分析源程序 35 攻读硕士学位期间的主要成果 43 致 谢 44 分组密码的 Boomerang 分析方法研究 摘要 随着电子商务和电子政务迅速发展,越来越多的像银行账号之类的个人信息要求严格 保密,所以,如何保证信息的安全性显得尤其重要。作为信息安全的核心技术之一,密码 技术具有极为重要的基础作用。分组密码是保障信息机密性和完整性的重要技术,在信息 安全领域被广泛应用。 密码分析技术,又称密码攻击技术,是在不知道密钥的情况下,能够根据密文信息恢 复出明文或密钥,也能够发现密码体制的弱点。分组密码分析的一个重要的目的就是使用 较小的时间复杂度和存储复杂度来分析尽可能多的轮数。现代分组密码的 Boomerang 分析 技术就是为了分析到算法的更多轮而提出来的。Boomerang 攻击方法推出以后,国内外学 者用它对很多算法的安全性进行了分析,取得了一定的成果。为了能使它对分组密码的分 析更加有用,我们决心在 Boomerang 分析方法的研究上做出自己的贡献。本论文主要利用 该密码分析技术对美国上世纪数据加密标准 DES 和基于分组密码设计的入围 SHA-3

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档