三类非线性反馈移存器模型的代数性质研究及应用

发布时间:2017-05-12 05:08

  本文关键词:三类非线性反馈移存器模型的代数性质研究及应用,由笔耕文化传播整理发布。


【摘要】:在欧洲eSTREAM工程和CARSAR计划的征集评估过程中出现了一批基于非线性反馈移位寄存器的密码算法,它们新颖的结构和设计思想受到人们的广泛关注,对于此类算法的安全性研究也成为近年来序列密码研究的热点。非线性反馈移位寄存器模型作为一类非线性反馈移位寄存器算法的抽象代表能够反映这类算法的共同性质和特点,因此对非线性反馈移位寄存器模型的研究对于此类算法的设计和分析具有普遍的指导和借鉴意义。本文选取了Trivium型非线性反馈模型、KeeLoq型非线性反馈模型和KATAN型非线性反馈模型三个具有代表性的非线性反馈移位寄存器模型进行分析,主要从模型的代数表达式入手研究了它们的代数性质,在此基础上针对几个典型算法进行了安全性分析,并尝试对此类算法提出一些设计建议,主要成果如下:1. Trivium型非线性反馈模型的代数性质研究及应用给出了Trivium模型多轮迭代后更新函数的代数表达式中包含的输入信息,研究了模型内部状态及输出序列的扩散性和完全性,据此提出了一种判断非线性反馈移位寄存器型序列密码达到完全性所需轮数下界的通用算法,利用此完全性通用算法分析Trivium型算法,对缩减轮数的Trivium算法进行了差分-区分攻击,对满轮的Trivium-B算法进行了密钥分割攻击。具体明确地给出了Trivium模型多轮迭代后更新函数的代数表达式,在此基础上分析了Trivium型密码算法的线性性质,并提出了一种改进的线性化技术,利用此技术改进了针对缩减轮数的Trivium算法及其修改版本的线性攻击的结果,对于衡量模型抵抗线性攻击的能力有指导意义。2. KeeLoq型非线性反馈模型的代数性质研究及应用利用立方攻击技术,找到了64轮KeeLoq型密码算法的立方阶,给出了KeeLoq型密码算法的一些立方集合及其对应的线性无关的线性超级多项式,进一步地,利用中间相遇技术结合解密表达式中密钥参与比特的信息,通过穷举部分密钥比特,判断由线性超级多项式构成的线性无关的方程组是否有解,将对算法进行攻击的轮数增至96轮。为了提高KeeLoq密码算法抵抗滑动攻击和立方攻击的能力,本文提出了一种改进的KeeLoq算法,将密钥扩展部分增加了非线性反馈环节,并将轮子密钥参与方式由原来的线性参与修改为非线性参与,从而大大降低了算法存在线性超级多项式的可能性,提高了算法抵抗立方攻击的能力;证明了当其中线性反馈移位寄存器的初态不为全0时,输出序列的周期是的233-1倍数,从而克服了原算法易受滑动攻击的弱点。3. KATAN型非线性反馈模型的代数性质研究及应用在汉明重量泄漏模型下,给出了KATAN模型关于8比特内部状态汉明重量的代数表达式,从而分别建立了KATAN模型的状态更新方程组和汉明重量信息代数方程组,利用TASCA(Tolerant Algebraic Side-Channel Attack)方法,求解得到KATAN模型的所有密钥比特,实现了有差错情形下针对KATAN模型的代数旁道攻击。给出了KATAN模型代数表达式中包含的输入信息,研究了KATAN系列算法的扩散性,并据此优化了对KATAN32算法进行中间相遇时的需要穷举的子密钥选取规则,将攻击的轮数增加到了179轮(原为175轮),计算复杂度降低为O(278.85)(原为O(279.3))。利用同样的方法将对KATAN48和KATAN64算法中间相遇攻击的轮数分别增加到了137轮和120轮(原来分别为130轮和112轮),同时降低了时间复杂度。
【关键词】:密码分析 序列密码 非线性反馈模型 Trivium KeeLoq KATAN
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
  • 摘要4-6
  • Abstract6-10
  • 第一章 绪论10-14
  • 1.1 研究对象10-11
  • 1.2 攻击方法11-12
  • 1.3 主要成果12-13
  • 1.4 论文结构13
  • 1.5 符号说明13-14
  • 第二章 Trivium型密码算法的代数性质研究及应用14-34
  • 2.1 Trivium型非线性反馈模型14-16
  • 2.2 Trivium模型的研究现状16
  • 2.3 Trivium模型的完全性16-25
  • 2.3.1 完全性通用算法17-23
  • 2.3.2 Trivium型算法的完全性分析23-25
  • 2.3.3 结果比较25
  • 2.4 Trivium模型的线性性质研究25-33
  • 2.4.1 一种改进的线性化技术26-29
  • 2.4.2 对288轮Trivium算法及其修改版本的改进的的线性分析29-33
  • 2.4.3 结果比较33
  • 2.5 本章小节33-34
  • 第三章 KeeLoq型密码算法的代数性质研究及应用34-45
  • 3.1 KeeLoq型密码算法的结构34-35
  • 3.1.1 KeeLoq型非线性反馈模型34-35
  • 3.1.2 KeeLoq算法描述35
  • 3.2 KeeLoq型算法的研究现状35-36
  • 3.3 KeeLoq模型的立方性质研究36-40
  • 3.3.1 基础知识36-37
  • 3.3.2 对KeeLoq模型的立方攻击37-38
  • 3.3.3 对64圈KeeLoq算法的恢复密钥攻击38-40
  • 3.4 针对简化版KeeLoq算法的中间相遇-立方攻击40-41
  • 3.4.1 攻击思想40
  • 3.4.2 针对96圈KeeLoq算法的中间相遇-立方攻击40
  • 3.4.3 复杂度分析40-41
  • 3.5 修改版KeeLoq算法41-44
  • 3.5.1 修改版KeeLoq算法描述41-42
  • 3.5.2 修改版KeeLoq算法的周期性质和立方性质42-44
  • 3.6 本章小节44-45
  • 第四章 KATAN模型的代数性质研究及应用45-57
  • 4.1 KATAN型密码算法结构45-47
  • 4.1.1 KATAN型非线性反馈模型45
  • 4.1.2 KATAN系列算法描述45-47
  • 4.2 研究现状47
  • 4.3 基础知识47-48
  • 4.4 对KATAN型算法的代数旁道攻击48-51
  • 4.4.1 对KATAN32算法的代数旁道攻击48-50
  • 4.4.2 对KATAN48/64算法的代数旁道攻击50-51
  • 4.5 KATAN型算法的扩散性质及应用51-55
  • 4.5.1 KATAN型算法的扩散性质51-52
  • 4.5.2 KATAN型算法的中间相遇攻击52-55
  • 4.6 本章小节55-57
  • 第五章 结束语57-60
  • 5.1 工作总结57-59
  • 5.2 研究展望59-60
  • 致谢60-61
  • 参考文献61-66
  • 附录66-85
  • 附录A66-69
  • 附录B69-74
  • 附录C74-75
  • 附录D75-82
  • 附录E82-85
  • 作者简历85

【参考文献】

中国期刊全文数据库 前7条

1 刘爱森;王美琴;李艳斌;;KATAN密码算法的相关密钥差分攻击[J];密码学报;2015年01期

2 丁林;关杰;;Trivium流密码的基于自动推导的差分分析[J];电子学报;2014年08期

3 张文英;刘枫;刘宣;孟帅;;Differential Fault Analysis and Meet-in-the-Middle Attack on the Block Cipher KATAN32[J];Journal of Shanghai Jiaotong University(Science);2013年02期

4 孙文龙;关杰;刘建东;;针对简化版Trivium算法的线性分析[J];计算机学报;2012年09期

5 张雷;谷大武;郭筝;赵建杰;;KATAN32相关功耗分析及其实现[J];计算机应用;2011年02期

6 贾艳艳;胡予濮;杨文峰;高军涛;;2轮Trivium的多线性密码分析[J];电子与信息学报;2011年01期

7 张斌;王秋艳;金晨辉;;KeeLoq密码Courtois攻击方法的分析和修正[J];电子与信息学报;2009年04期


  本文关键词:三类非线性反馈移存器模型的代数性质研究及应用,,由笔耕文化传播整理发布。



本文编号:358827

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/358827.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户510cc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com