【摘要】:分組密碼是許多密碼系統(tǒng)的核心,廣泛應(yīng)用于政治、外交和商業(yè)等領(lǐng)域用于保障用戶的信息安全.因此分析分組密碼的安全性是當前信息安全領(lǐng)域的重要問題.中間相遇和不可能差分分析技術(shù)是分組密碼中兩類重要的分析技術(shù),對許多密碼算法取得了很好的分析結(jié)果.本文圍繞中間相遇和不可能差分分析技術(shù)展開研究,主要研究內(nèi)容和創(chuàng)新點如下:論文第一大部分主要圍繞中間相遇分析技術(shù)展開研究:1.Feistel結(jié)構(gòu)作為一種重要的分組密碼結(jié)構(gòu)廣泛應(yīng)用于分組密碼的設(shè)計之中,因此其安全性分析受到廣泛關(guān)注.本文基于中間相遇分析技術(shù)研究了一類Feistel結(jié)構(gòu)的安全性,該類Feistel結(jié)構(gòu)被應(yīng)用分組密碼SIMON和Simeck算法的設(shè)計之中,我們稱之為Feistel-2~*結(jié)構(gòu).根據(jù)Feistel-2~*結(jié)構(gòu)的性質(zhì),我們引入了“差分函數(shù)約化技術(shù)”,利用該技術(shù)可以有效降低計算Feistel-2~*結(jié)構(gòu)內(nèi)部狀態(tài)所需要猜測的密鑰量,從而提高中間相遇分析的效率.基于差分函數(shù)約化技術(shù),我們給出了對Feistel-2~*結(jié)構(gòu)的兩種中間相遇分析模型.第一種分析模型是一種低數(shù)據(jù)復(fù)雜度分析,僅需要幾個選擇明文.第二種分析模型需要較多的數(shù)據(jù)量,但是提升了分析輪數(shù).基于我們的分析,我們證明了當Feistel-2~*型分組密碼密鑰長度為分組長度的8)倍時,一個安全的Feistel-2~*型分組密碼至少需要迭代48)+4輪.2.截斷差分區(qū)分器的構(gòu)造一直是截斷差分分析中的難點問題.本文基于中間相遇技術(shù)研究了SPN結(jié)構(gòu)截斷差分的概率與SPN結(jié)構(gòu)擴散層矩陣之間的關(guān)系,并給出了一種構(gòu)造SPN結(jié)構(gòu)截斷差分區(qū)分器的方法.我們將該方法分別應(yīng)用于分組密碼mCrypton和CRYPTON V1.0算法,構(gòu)造了這兩個算法的首個5輪截斷差分區(qū)分器.基于上述5輪截斷差分區(qū)分器并結(jié)合key-bridging(密鑰橋接)技術(shù)和時空折中技術(shù),我們給出了mCrypton-64(64比特密鑰版本)算法的8輪截斷差分分析.該分析是目前關(guān)于mCrypton-64分析輪數(shù)最高的單密鑰分析結(jié)果.進一步,我們給出了CRYPTON V1.0算法9輪截斷差分分析,將之前最好的截斷差分分析的結(jié)果提升了一輪.論文第二大部分主要圍繞不可能差分分析技術(shù)展開研究:3.SKINNY系列算法是2016年美密會提出的可調(diào)輕量級分組密碼,可用于計算機底層存儲加密或者生成電子標簽等.本文利用不可能差分分析技術(shù)分析了SKINNY系列算法的安全性.通過分析SKINNY的密鑰擴展算法,我們得到了不同輪子密鑰之間的線性關(guān)系,并將這些關(guān)系應(yīng)用于對SKINNY算法的不可能差分分析之中,降低了分析的復(fù)雜度.此外,我們引進了“貪心對比策略”,該策略結(jié)合early-abort技術(shù)可以有效控制不可能差分分析在線分析階段的時間復(fù)雜度.利用上述技巧,我們將之前關(guān)于SKINNY算法的不可能差分分析結(jié)果提升了一輪,分別得到了6)/9)=1,2和3時,SKINNY算法17輪,19輪和21輪的不可能差分分析,其中6)為密鑰長度,9)為分組長度.4.QARMA系列算法是2016年提出的可調(diào)輕量級分組密碼,該算法被用于ARM公司新一代處理器ARMv8架構(gòu)中提供軟件保護.本文利用不可能差分分析技術(shù)分析了QARMA系列算法的安全性.通過分析QARMA系列算法的差分傳播規(guī)律,我們構(gòu)造了該算法首個6輪不可能差分.利用該6輪不可能差分以及時空折中技術(shù),我們給出了QARMA系列算法的10輪不可能差分分析.特別的,若增加存儲復(fù)雜度,我們的分析可以達到11輪,該結(jié)果是目前關(guān)于QARMA系列算法分析輪數(shù)最高的單密鑰分析結(jié)果.我們的分析同時也否定了QARMA算法設(shè)計者關(guān)于“8輪QARMA算法可以抵抗不可能差分分析”的論斷.5.自不可能差分分析提出以來,該方法對許多分組密碼算法取得了很好的分析效果.因此分組密碼抗不可能差分分析的安全性成為當前研究的熱點.Feistel-SP結(jié)構(gòu)廣泛應(yīng)用于分組密碼的設(shè)計之中.當Feistel-SP結(jié)構(gòu)的擴散層矩陣為置換矩陣時,我們稱這種結(jié)構(gòu)為Feistel~*-SP結(jié)構(gòu).本文研究了Feistel~*-SP結(jié)構(gòu)抗不可能差分分析的安全性.首先,我們基于Feistel~*-SP結(jié)構(gòu)的加解密特征矩陣,給出了一種預(yù)測Feistel~*-SP結(jié)構(gòu)差分傳播規(guī)律的新方法,稱之為特征矩陣方法.其次,我們利用特征矩陣方法給出了Feistel~*-SP結(jié)構(gòu)不可能差分的輪數(shù)的上界.研究顯示Feistel~*-SP結(jié)構(gòu)不可能差分的輪數(shù)的上界僅與Feistel~*-SP結(jié)構(gòu)特征矩陣的擴散階有關(guān):Feistel~*-SP結(jié)構(gòu)特征矩陣的擴散階越小,Feistel~*-SP結(jié)構(gòu)差分擴散性越好,分析者構(gòu)造的不可能差分輪數(shù)越低.進一步,基于不可能差分和零相關(guān)線性閉包之間的對偶關(guān)系,我們得到了Feistel~*-SP結(jié)構(gòu)零相關(guān)線性閉包的輪數(shù)的上界.6.我們將特征矩陣的方法推廣到更一般的Feistel結(jié)構(gòu).我們指出當一般的Feistel結(jié)構(gòu)的加解密特征矩陣為本原矩陣時,例如CAST-256型廣義Feistel結(jié)構(gòu)和Type-II型廣義Feistel結(jié)構(gòu),同樣可以利用特征矩陣的方法估計其不可能差分和零相關(guān)線性閉包的輪數(shù)的上界.最后,我們將特征矩陣方法應(yīng)用于LBlock和TWINE算法.這兩個算法的輪函數(shù)可等價視為Feistel~*-SP結(jié)構(gòu).利用這兩個算法的特征矩陣的性質(zhì),我們證明了:若不考慮S盒的具體性質(zhì),LBlock和TWINE算法不存在輪數(shù)大于14輪的不可能差分和零相關(guān)線性閉包.
【學位授予單位】:戰(zhàn)略支援部隊信息工程大學
【學位級別】:博士
【學位授予年份】:2018
【分類號】:TN918.1
【相似文獻】
相關(guān)期刊論文 前10條
1 王薇;王小云;;CLEFIA-128/192/256的不可能差分分析(英文)[J];軟件學報;2009年09期
2 李貞,呂述望,王永傳,王安勝;差分分析中的特征概率計算問題研究[J];電子與信息學報;2003年08期
3 徐鳳鶴;;抗滑剛架樁的差分分析[J];路基工程;1986年04期
4 陳杰;胡予濮;張躍宇;;不可能差分分析高級加密標準[J];中國科學(E輯:信息科學);2007年02期
5 楊璇;劉金旺;;代數(shù)方法在分組密碼分析中的應(yīng)用[J];礦業(yè)工程研究;2016年01期
6 胡志華;覃中平;張青;;一種新的9輪AES_256不可能差分分析[J];計算機科學;2014年08期
7 胡志華;覃中平;;一種新的8輪AES_128不可能差分分析[J];小型微型計算機系統(tǒng);2013年09期
8 劉佳;陳少真;;AES算法不可能差分分析的新結(jié)果[J];信息工程大學學報;2012年05期
9 馬小亮;;可控硅變流裝置的變周期采樣模型及其差分分析方法[J];電氣傳動;1980年05期
10 張磊;郭建勝;;ARIA的不可能差分分析[J];上海交通大學學報;2011年07期
相關(guān)會議論文 前2條
1 劉瑩光;孔憲京;鄒德高;;高土石壩加筋抗震措施的快速拉格朗日差分分析[A];第15屆全國結(jié)構(gòu)工程學術(shù)會議論文集(第Ⅱ冊)[C];2006年
2 丁銳;范鵬;焦蒼;徐成家;張文強;;建筑物受深基坑開挖影響的顯式差分分析[A];2005全國地鐵與地下工程技術(shù)風險管理研討會論文集[C];2005年
相關(guān)博士學位論文 前10條
1 楊東;中間相遇和不可能差分密碼分析方法的研究及應(yīng)用[D];戰(zhàn)略支援部隊信息工程大學;2018年
2 張聞宇;高級加密標準的分析[D];山東大學;2007年
3 李申華;對稱密碼算法ARIA和SALSA20的安全性分析[D];山東大學;2008年
4 陳佳哲;幾個分組密碼算法的安全性分析[D];山東大學;2012年
5 杜承航;分組密碼算法ARIA的不可能差分分析和中間相遇攻擊[D];山東大學;2011年
6 陳杰;分組密碼的分析技術(shù)[D];西安電子科技大學;2007年
7 劉亞;若干分組密碼不可能差分分析與代數(shù)分析方法的研究[D];上海交通大學;2013年
8 劉國強;替換移位模型中秘密變換的恢復(fù)方法研究[D];解放軍信息工程大學;2015年
9 白東霞;幾個分組密碼和雜湊函數(shù)的安全性分析[D];清華大學;2015年
10 劉凡保;散列函數(shù)及若干應(yīng)用的安全性分析[D];國防科學技術(shù)大學;2012年
相關(guān)碩士學位論文 前10條
1 劉茹;對MANTIS算法改進的差分分析[D];山東大學;2018年
2 李夢竹;ZORRO算法的差分分析方法研究[D];山東師范大學;2017年
3 董大強;REESSE3+算法的差分分析[D];揚州大學;2017年
4 陳小光;密碼體制中差分分析技術(shù)研究[D];西安電子科技大學;2009年
5 陽少平;分組密碼算法SHACAL-2的差分分析[D];西安電子科技大學;2008年
6 崔競一;基于中間相遇思想的攻擊方法研究[D];解放軍信息工程大學;2017年
7 郭英華;分組密碼算法XTEA的差分分析和模減差分概率的研究[D];山東大學;2016年
8 劉愛森;KATAN算法相關(guān)密鑰的條件差分分析[D];山東大學;2014年
9 張鑫彥;密碼學算法安全性研究[D];遼寧師范大學;2011年
10 劉佳;三個SPN型分組密碼算法的擴展差分分析[D];解放軍信息工程大學;2013年
,
本文編號:
2709581
本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/2709581.html