当前位置:主页 > 社科论文 > 军事论文 >

多重不可能差分攻击技术的研究与应用

发布时间:2023-04-04 23:07
  分组密码算法是最受关注的密码算法之一,是许多应用的安全基石,常用于确保数据的保密性和真实性。不可能差分攻击作为对分组密码最有效的攻击方法之一,在安全性测评上发挥着越来越重要的作用。本文主要研究了不可能差分攻击的相关技术,利用这些技术可以降低分析过程中复杂度。在单密钥攻击模式下,我们利用多重不可能差分攻击分析了 ARIA-192算法、AES-192算法、Kiasu-BC算法和Deoxys-BC-256算法的安全性,取得的研究成果如下:1.ARIA是韩国分组密码加密标准。本文分析了 ARIA-192抵抗7轮多重不可能差分的安全性,并构造了6个输入差相同的不可能差分区分器,它们的输出差具有最大的公共非零差分字节数。基于上述区分器,构造了6条具有最大公共子密钥的攻击路径。基于这些路径,运用“交叉筛选技术”提高了筛选密钥的效率。此外,我们还借鉴了猜测-决定攻击的思想,提出了高效的主密钥恢复算法。因此,结合上述方法,本文攻击方案的数据和时间复杂度均有所降低,得到了目前对ARIA-192不可能差分攻击的最好结果。2.高级加密标准AES是被最广泛使用的分组密码算法之一,因此它的安全性受到了世界各地密码...

【文章页数】:59 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第一章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
        1.2.1 不可能差分攻击技术研究现状
        1.2.2 ARIA算法的不可能差分攻击分析现状
        1.2.3 AES-192算法的不可能差分攻击分析现状
        1.2.4 Kiasu-BC算法的密码分析现状
        1.2.5 Deoxys-BC-256算法的密码分析现状
    1.3 本文的主要工作
    1.4 论文结构
    1.5 符号说明
第二章 ARIA-192算法的不可能差分攻击
    2.1 ARIA算法描述
        2.1.1 ARIA算法轮函数
        2.1.2 ARIA算法的密钥扩展算法
    2.2 六条4轮ARIA的不可能差分区分器
    2.3 7轮ARIA-192的多重不可能差分攻击方案
        2.3.1 ARIA扩散层性质
        2.3.2 交叉筛选技术
        2.3.3 攻击过程
        2.3.4 复杂度分析
        2.3.5 高效的ARIA-192主密钥恢复算法
        2.3.6 复杂度总结
    2.4 本章小结
第三章 AES-192算法的不可能差分攻击
    3.1 AES-192算法描述
    3.2 两类4轮AES的不可能差分区分器
    3.3 7轮AES-192的多重不可能差分攻击
        3.3.1 AES-192的两条新攻击路径
        3.3.2 攻击过程
        3.3.3 复杂度分析
    3.4 本章小结
第四章 KIASU-BC算法的不可能差分攻击
    4.1 KIASU-BC算法描述
    4.2 三类4轮KIASU-BC的不可能差分区分器
    4.3 8轮KIASU-BC的多重不可能差分攻击方案
        4.3.1 攻击过程
        4.3.2 复杂度分析
    4.4 本章小结
第五章 DEOXYS-BC-256算法的不可能差分攻击
    5.1 DEOXYS-BC-256算法描述
    5.2 三类4轮DEOXYS-BC-256的不可能差分区分器
    5.3 8轮DEOXYS-BC-256的多重不可能差分攻击方案
        5.3.1 攻击过程
        5.3.2 复杂度分析
    5.4 本章小结
第六章 结束语
致谢
参考文献
作者简历



本文编号:3782231

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/renwuzj/3782231.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户92b04***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com