分組密碼擴(kuò)散層構(gòu)造方法的研究與改進(jìn)
發(fā)布時間:2021-03-10 14:14
在分組密碼中,線性擴(kuò)散層是實(shí)現(xiàn)加密體系擴(kuò)散功能的核心組成部分,對加密體系安全性具有關(guān)鍵的作用,在分組密碼設(shè)計和分析中是一個重要的研究熱點(diǎn)。2016年美密會上,孫兵等人提出對于類似于AES的SPN結(jié)構(gòu)的加密算法,如果該算法的擴(kuò)散矩陣中存在兩個相同元素,那么攻擊者能夠構(gòu)造出一個5輪的零相關(guān)線性殼,對密碼算法來說是一個安全性隱患。因此,為使所設(shè)計密碼算法更加安全,構(gòu)造SPN結(jié)構(gòu)加密算法的擴(kuò)散矩陣時,要避免在同一行中存在相同元素。本文基于密碼算法設(shè)計的上述安全性準(zhǔn)則,設(shè)計了新的擴(kuò)散層,并對經(jīng)典加密算法的擴(kuò)散層進(jìn)行改進(jìn)。具體來說,主要工作如下:首先,分析了AES算法的擴(kuò)散層構(gòu)造方法,研究了4?4循環(huán)矩陣為MDS矩陣需要滿足的條件。進(jìn)一步,根據(jù)擴(kuò)散層矩陣一行里若有相同元素會導(dǎo)致線性攻擊的警示,構(gòu)造了一些新的每行各元素互不相同的循環(huán)矩陣。另外,給出了尋找輕量級元素的新方法,通過尋找輕量級元素來構(gòu)造輕量級MDS擴(kuò)散矩陣,以保證矩陣的軟、硬件實(shí)現(xiàn)效率。其次,分析了LED算法的擴(kuò)散層構(gòu)造方法,研究了基于線性反饋移位寄存器的擴(kuò)散層構(gòu)造方法,找到了比LED算法擴(kuò)散層實(shí)現(xiàn)效率更高的擴(kuò)散矩陣。最后,分析研究了輕量...
【文章來源】:山東師范大學(xué)山東省
【文章頁數(shù)】:63 頁
【學(xué)位級別】:碩士
【部分圖文】:
QARMA5輪不可能差分區(qū)分器
圖 5-4 QARMA10 輪不可能攻擊路徑每個結(jié)構(gòu),把明文加密求出密文,檢查密文 C 在 [0,1差分,舍棄存在差分的明密文對。這一次篩選結(jié)束后,留+47 2-28=2n+19。密鑰 k1[4,11,14],由密鑰編排,能夠得到 k2[4,11,14]。對一對,能夠得到 Y2[4,,11,14],再通過位置變換之后,一步能夠求出 Z2[1,5,9,13],留下滿足 Z2[1,9,13]=0 的明棄。由性質(zhì) 5.1 可知,這一次篩選結(jié)束后留下的明密文對。密鑰編排及 k1[4,11,14],能夠求出 k10[4,11,14]和 k9[4,11,能夠得到 Y9[4,11,14],通過位置變換操作后,能夠得到 到 Z9[1,9,13],留下滿足 Z9[1,9,13]=0 的明密文對;不滿選結(jié)束后留下的明密文對的數(shù)目是 2n+11 2-8=2n+3。
圖 5-5 不同的不可能差分攻擊路徑節(jié),我們使用新的方法來減少恢復(fù)剩余的 88 比特密鑰的時 40 比特密鑰的基礎(chǔ)上,我們先恢復(fù) k0剩余的 24 比特,對們通過窮舉來恢復(fù)。使用新的 5 輪不可能差分路徑(00a0 000a 0000 0000)→(000造方法與上一個不可能差分區(qū)分器類似)。在上述區(qū)分器前三輪,構(gòu)成 10 輪的不可能差分攻擊(如圖 5-5 所示)。復(fù) 40 比特密鑰時,我們使用了 237.9個明文結(jié)構(gòu),總共是 26使得選擇的明文前 15 個元素取遍所有的可能,最后一個元同樣可以使用這些明文來構(gòu)成 237.9個新的明文結(jié)構(gòu),每個
【參考文獻(xiàn)】:
期刊論文
[1]對合型列混合變換的研究[J]. 王念平,金晨輝,余昭平. 電子學(xué)報. 2005(10)
碩士論文
[1]基于有限域上正交矩陣構(gòu)造最佳擴(kuò)散層[D]. 周李京.西安電子科技大學(xué) 2013
[2]分組迭代密碼函數(shù)的擴(kuò)散層分析及應(yīng)用[D]. 楊譜.西安電子科技大學(xué) 2013
本文編號:3074798
【文章來源】:山東師范大學(xué)山東省
【文章頁數(shù)】:63 頁
【學(xué)位級別】:碩士
【部分圖文】:
QARMA5輪不可能差分區(qū)分器
圖 5-4 QARMA10 輪不可能攻擊路徑每個結(jié)構(gòu),把明文加密求出密文,檢查密文 C 在 [0,1差分,舍棄存在差分的明密文對。這一次篩選結(jié)束后,留+47 2-28=2n+19。密鑰 k1[4,11,14],由密鑰編排,能夠得到 k2[4,11,14]。對一對,能夠得到 Y2[4,,11,14],再通過位置變換之后,一步能夠求出 Z2[1,5,9,13],留下滿足 Z2[1,9,13]=0 的明棄。由性質(zhì) 5.1 可知,這一次篩選結(jié)束后留下的明密文對。密鑰編排及 k1[4,11,14],能夠求出 k10[4,11,14]和 k9[4,11,能夠得到 Y9[4,11,14],通過位置變換操作后,能夠得到 到 Z9[1,9,13],留下滿足 Z9[1,9,13]=0 的明密文對;不滿選結(jié)束后留下的明密文對的數(shù)目是 2n+11 2-8=2n+3。
圖 5-5 不同的不可能差分攻擊路徑節(jié),我們使用新的方法來減少恢復(fù)剩余的 88 比特密鑰的時 40 比特密鑰的基礎(chǔ)上,我們先恢復(fù) k0剩余的 24 比特,對們通過窮舉來恢復(fù)。使用新的 5 輪不可能差分路徑(00a0 000a 0000 0000)→(000造方法與上一個不可能差分區(qū)分器類似)。在上述區(qū)分器前三輪,構(gòu)成 10 輪的不可能差分攻擊(如圖 5-5 所示)。復(fù) 40 比特密鑰時,我們使用了 237.9個明文結(jié)構(gòu),總共是 26使得選擇的明文前 15 個元素取遍所有的可能,最后一個元同樣可以使用這些明文來構(gòu)成 237.9個新的明文結(jié)構(gòu),每個
【參考文獻(xiàn)】:
期刊論文
[1]對合型列混合變換的研究[J]. 王念平,金晨輝,余昭平. 電子學(xué)報. 2005(10)
碩士論文
[1]基于有限域上正交矩陣構(gòu)造最佳擴(kuò)散層[D]. 周李京.西安電子科技大學(xué) 2013
[2]分組迭代密碼函數(shù)的擴(kuò)散層分析及應(yīng)用[D]. 楊譜.西安電子科技大學(xué) 2013
本文編號:3074798
本文鏈接:http://www.sikaile.net/kejilunwen/wltx/3074798.html
最近更新
教材專著