替換移位模型中秘密變換的恢復(fù)方法研究
本文關(guān)鍵詞:替換移位模型中秘密變換的恢復(fù)方法研究
更多相關(guān)文章: 替換移位模型 Slender集差分密碼分析 Slender集線性密碼分析 代數(shù)攻擊 秘密S盒 秘密P盒
【摘要】:SP模型是一種重要的分組密碼模型,而替換移位模型是P盒為比特移位變換的SP模型。將S盒或P盒設(shè)計(jì)為由密鑰決定的秘密變換,可以顯著提高密碼算法的安全強(qiáng)度。本文利用Slender集差分分析和線性分析方法、結(jié)合多信息利用技術(shù)、最優(yōu)區(qū)分器的構(gòu)造技術(shù)、聚類分析技術(shù)、過濾篩選技術(shù)以及代數(shù)攻擊等技術(shù),提出了恢復(fù)替換移位模型中秘密變換的新方法,并將這些方法應(yīng)用到公開S盒的替換移位模型的密鑰恢復(fù)方法中,給出了恢復(fù)密鑰的新方法。主要研究成果如下:1.研究了目標(biāo)概率分布未知的條件下最優(yōu)區(qū)分器的構(gòu)造問題。給出了近似最優(yōu)區(qū)分器的概念及構(gòu)造方法,分析了近似最優(yōu)區(qū)分器的區(qū)分效果,從理論上證明了對(duì)于幾乎所有的樣本序列,當(dāng)數(shù)據(jù)量充分大時(shí),目標(biāo)分布未知條件下的近似最優(yōu)區(qū)分器與目標(biāo)分布已知條件下的最優(yōu)區(qū)分器對(duì)該樣本序列的判決結(jié)果一致。說明了當(dāng)數(shù)據(jù)量充分大時(shí),近似最優(yōu)區(qū)分器與最優(yōu)區(qū)分器的決策函數(shù)的極限是相同的。該區(qū)分方法可廣泛應(yīng)用于密碼分析領(lǐng)域的區(qū)分攻擊和密鑰恢復(fù)攻擊。2.改進(jìn)了替換移位模型中恢復(fù)秘密S盒的Slender集差分分析方法。利用多信息利用技術(shù)和近似最優(yōu)區(qū)分器的統(tǒng)計(jì)方法,給出了收集秘密S盒差分信息泄漏的新方法。該方法能綜合利用多個(gè)區(qū)分特征所包含的信息泄漏,從而構(gòu)造出了區(qū)分能力更強(qiáng)的區(qū)分器,降低了攻擊所需的數(shù)據(jù)復(fù)雜度。在利用Slender集差分分析方法恢復(fù)秘密S盒的過程中,通過將Borghoff等人給出的兩個(gè)過濾器作為回溯法中的約束條件,給出了正確Slender集的高效構(gòu)造方法。該方法在獲得一個(gè)初步分類的基礎(chǔ)上就能對(duì)秘密S盒進(jìn)行恢復(fù),從而進(jìn)一步地降低了數(shù)據(jù)復(fù)雜度。利用該方法,對(duì)一個(gè)典型的帶秘密S盒的替換移位模型算法——Maya算法進(jìn)行了全輪的攻擊,該攻擊結(jié)果是目前對(duì)帶秘密S盒的替換移位模型最好的差分攻擊結(jié)果。3.首次將恢復(fù)秘密S盒的差分分析方法應(yīng)用到公開S盒替換移位模型的密鑰恢復(fù)方法中,給出了恢復(fù)該模型密鑰的新方法。在發(fā)現(xiàn)區(qū)分正確密鑰與錯(cuò)誤密鑰的有效區(qū)分特征的基礎(chǔ)上,利用近似最優(yōu)區(qū)分方法,進(jìn)而給出了一個(gè)恢復(fù)首輪密鑰的Slender集差分分析方法。利用該方法,對(duì)PRESENT算法和PRINTCIPHER算法進(jìn)行了攻擊。對(duì)于PRESENT-80算法和PRINTCIPHER-48算法,該攻擊結(jié)果是目前最好的差分分析結(jié)果。該方法為公開S盒的替換移位模型的差分分析提供了新的攻擊思想和攻擊技術(shù)。4.結(jié)合Slender集差分分析方法與代數(shù)攻擊思想,給出了一個(gè)恢復(fù)秘密S盒的差分-代數(shù)分析的新方法。該方法將S盒的坐標(biāo)函數(shù)作為未知的二元變量,借鑒Slender集差分分析方法的思路構(gòu)造了兩個(gè)檢測(cè)錯(cuò)誤方程過濾器,并據(jù)此構(gòu)造出足夠多的代數(shù)方程,通過求解方程組的方法恢復(fù)出了秘密S盒的坐標(biāo)函數(shù)。該方法在時(shí)間復(fù)雜度上比Slender集差分分析方法更優(yōu),為恢復(fù)替換移位模型中的秘密S盒提供了一個(gè)新的思路與方法。5.給出了Slender集線性分析方法新的原理表述,修正和改進(jìn)了替換移位模型中恢復(fù)秘密S盒的線性分析方法。利用多信息利用技術(shù)、聚類分析和加權(quán)評(píng)估等方法,修正并改進(jìn)了Borghoff等人提出的Slender集線性分析方法中統(tǒng)計(jì)量的構(gòu)造和分類方法。給出了秘密S盒正確坐標(biāo)函數(shù)應(yīng)滿足的必要條件,并利用回溯法,通過設(shè)置相應(yīng)的過濾器作為約束條件,給出了由含錯(cuò)分類構(gòu)造出等效秘密S盒的新方法。在第一輪與最后一輪的秘密S盒相同的條件下,給出了由等效S盒恢復(fù)正確秘密S盒的快速求解算法。利用該方法對(duì)全輪的Maya算法進(jìn)行了攻擊,該攻擊結(jié)果是目前對(duì)帶秘密S盒的替換移位模型最好的線性攻擊結(jié)果。6.首次將恢復(fù)秘密S盒的線性分析方法應(yīng)用到公開S盒的替換移位模型。在發(fā)現(xiàn)正確密鑰與錯(cuò)誤密鑰的有效區(qū)分特征的基礎(chǔ)上,分別給出了恢復(fù)首輪密鑰和同時(shí)恢復(fù)前兩輪密鑰的Slender集線性分析方法,并對(duì)PRESENT-80算法進(jìn)行了實(shí)際的攻擊。對(duì)于12輪的PRESENT-80算法,該方法能以322的數(shù)據(jù)復(fù)雜度,362的時(shí)間復(fù)雜度及可忽略不計(jì)的存儲(chǔ)復(fù)雜度恢復(fù)了算法中的80比特密鑰。該結(jié)果為公開S盒的替換移位模型提供了新的線性攻擊手段和攻擊思路。7.研究了替換移位模型中恢復(fù)秘密P盒的線性分析方法。當(dāng)S盒是m比特輸入時(shí),對(duì)于P盒的重量小于等于m的輸入掩碼,發(fā)現(xiàn)了P盒的輸出掩碼中僅一塊非零與多塊非零時(shí)具有可區(qū)分的Slender集線性信息泄漏,并據(jù)此提出了對(duì)P盒的分而治之的求解方法。該方法通過對(duì)秘密P盒輸出的一個(gè)m比特塊對(duì)應(yīng)的m個(gè)輸入比特位置的窮舉,再借助Slender集線性分析所利用的信息泄漏規(guī)律與構(gòu)造的統(tǒng)計(jì)量,得到了判斷秘密P盒的輸入比特是否移位至下一輪中的同一個(gè)S盒的輸入位置上的高效區(qū)分器,進(jìn)而給出了恢復(fù)等效秘密P盒的新方法。在第一輪與最后一輪的秘密P盒相同的條件下,給出了由等效的秘密P盒確定正確秘密P盒的快速求解方法。利用該方法,對(duì)12輪帶秘密P盒的替換移位模型進(jìn)行了攻擊,以30.82的已知明文,49.62的時(shí)間復(fù)雜度及19.282的存儲(chǔ)復(fù)雜度恢復(fù)了秘密P盒,成功率為90%。該結(jié)果豐富了替換移位模型中秘密變換的恢復(fù)技術(shù)。
【關(guān)鍵詞】:替換移位模型 Slender集差分密碼分析 Slender集線性密碼分析 代數(shù)攻擊 秘密S盒 秘密P盒
【學(xué)位授予單位】:解放軍信息工程大學(xué)
【學(xué)位級(jí)別】:博士
【學(xué)位授予年份】:2015
【分類號(hào)】:TN918.4
【目錄】:
- 摘要4-6
- Abstract6-15
- 第一章 緒論15-27
- 1.1 研究背景與意義15-17
- 1.2 國(guó)內(nèi)外研究現(xiàn)狀17-19
- 1.3 替換移位模型與帶秘密變換的替換移位模型介紹19-22
- 1.4 本文的主要工作和結(jié)構(gòu)安排22-25
- 1.4.1 主要工作與創(chuàng)新點(diǎn)22-23
- 1.4.2 論文組織結(jié)構(gòu)23-25
- 1.5 符號(hào)約定25
- 1.6 小結(jié)25-27
- 第二章 近似最優(yōu)區(qū)分器的構(gòu)造與分析27-35
- 2.1 區(qū)分兩個(gè)隨機(jī)變量的區(qū)分器介紹27-29
- 2.2 兩個(gè)隨機(jī)變量分布全已知時(shí)的最優(yōu)區(qū)分器介紹29-31
- 2.3 一個(gè)隨機(jī)變量分布未知時(shí)的近似最優(yōu)區(qū)分器的設(shè)計(jì)與分析31-34
- 2.4 小結(jié)34-35
- 第三章 恢復(fù)秘密S盒的差分分析方法的改進(jìn)35-53
- 3.1 Slender集差分分析方法的基本原理介紹35-41
- 3.1.1 Slender集的差分信息泄漏規(guī)律介紹36-38
- 3.1.2 檢測(cè)Slender集正確性的三個(gè)過濾器介紹38-41
- 3.2 基于多信息利用的Slender集差分信息收集新方法41-45
- 3.2.1 收集秘密S盒差分信息泄漏的新方法41-43
- 3.2.2 Borghoff方法、2χ -統(tǒng)計(jì)方法與新方法收集信息泄漏的效果對(duì)比43-45
- 3.3 正確Slender集的高效構(gòu)造方法45-48
- 3.3.1 滿足覆蓋過濾器的單個(gè)Slender集的構(gòu)造方法46-47
- 3.3.2 滿足領(lǐng)結(jié)過濾器的多個(gè)Slender集的構(gòu)造方法47-48
- 3.4 實(shí)驗(yàn)結(jié)果48-51
- 3.5 小結(jié)51-53
- 第四章 公開S盒時(shí)恢復(fù)密鑰的Slender集差分分析方法設(shè)計(jì)53-67
- 4.1 利用Slender集差分分析方法恢復(fù)密鑰的樸素方法53-54
- 4.2 基于新的差分信息泄漏規(guī)律的密鑰恢復(fù)方法54-57
- 4.2.1 錯(cuò)誤密鑰下區(qū)分特征的概率分布55-56
- 4.2.2 區(qū)分正確密鑰與錯(cuò)誤密鑰的新方法56-57
- 4.3 對(duì)PRESENT-80算法的攻擊57-62
- 4.3.1 PRESENT密碼算法的介紹58-59
- 4.3.2 對(duì)PRESENT-80算法的密鑰恢復(fù)攻擊59-62
- 4.4 對(duì)PRINTCIPHER-48算法的攻擊62-66
- 4.4.1 PRINTCIPHER密碼算法的介紹62-64
- 4.4.2 對(duì)PRINTCIPHER-48的密鑰恢復(fù)攻擊64-66
- 4.5 小結(jié)66-67
- 第五章 恢復(fù)秘密S盒的差分-代數(shù)分析方法設(shè)計(jì)67-79
- 5.1 基于Slender集的差分-代數(shù)攻擊的基本原理68-73
- 5.1.1 基于Slender集的代數(shù)方程組的構(gòu)造方法69-70
- 5.1.2 錯(cuò)誤方程的檢測(cè)方法70-73
- 5.2 基于Slender集的代數(shù)方程組的求解方法73-78
- 5.3. 小結(jié)78-79
- 第六章 恢復(fù)秘密S盒的線性分析方法的修正與改進(jìn)79-99
- 6.1 Slender集線性分析的基本原理介紹80-87
- 6.2. Slender集線性分析方法的修正與改進(jìn)87-94
- 6.2.1 Borghoff等人提出的Slender分類方法的缺陷與修正87-88
- 6.2.2 基于多信息利用的Slender集線性分析方法88-92
- 6.2.3 秘密S盒坐標(biāo)函數(shù)的高效構(gòu)造方法92-94
- 6.3 由等效S盒確定秘密S盒的方法94-96
- 6.4 實(shí)驗(yàn)結(jié)果96-98
- 6.5 小結(jié)98-99
- 第七章 公開S盒時(shí)恢復(fù)密鑰的Slender集線性分析方法設(shè)計(jì)99-113
- 7.1 恢復(fù)密鑰的樸素的Slender集線性分析方法99-101
- 7.2 基于新信息泄漏規(guī)律的恢復(fù)首輪密鑰的方法101-105
- 7.3 對(duì)PRESENT-80算法的攻擊105-106
- 7.4 同時(shí)恢復(fù)前兩輪密鑰的方法106-111
- 7.4.1 同時(shí)恢復(fù)前兩輪密鑰的基本原理和算法106-110
- 7.4.2 同時(shí)恢復(fù)前兩輪密鑰的復(fù)雜性分析110-111
- 7.5 小結(jié)111-113
- 第八章 恢復(fù)秘密P盒的線性分析方法研究113-125
- 8.1 恢復(fù)秘密P盒的線性分析方法的基本原理113-118
- 8.1.1 恢復(fù)秘密P盒的線性信息泄漏規(guī)律114-115
- 8.1.2 由2比特信息泄漏構(gòu)造4比特信息泄漏的方法115-116
- 8.1.3 恢復(fù)等效秘密P盒的新方法116-118
- 8.2 由等效P盒確定正確秘密P盒的快速方法118-123
- 8.2.1 檢測(cè)等效秘密P盒正確性的過濾方法構(gòu)造118-119
- 8.2.2 兩個(gè)過濾器的效率分析119-120
- 8.2.3 恢復(fù)等效秘密P盒的快速構(gòu)造算法120-122
- 8.2.4 恢復(fù)等效秘密P盒的時(shí)間復(fù)雜度分析122-123
- 8.3 實(shí)驗(yàn)結(jié)果123-124
- 8.4 小結(jié)124-125
- 第九章 結(jié)束語(yǔ)125-127
- 致謝127-129
- 參考文獻(xiàn)129-139
- 作者簡(jiǎn)歷 攻讀博士學(xué)位期間完成的主要工作139
【相似文獻(xiàn)】
中國(guó)期刊全文數(shù)據(jù)庫(kù) 前10條
1 李貞,呂述望,王永傳,王安勝;差分分析中的特征概率計(jì)算問題研究[J];電子與信息學(xué)報(bào);2003年08期
2 李超;王文玲;胡朋松;;非線性組合序列的差分分析[J];國(guó)防科技大學(xué)學(xué)報(bào);2006年04期
3 王薇;王小云;;CLEFIA-128/192/256的不可能差分分析(英文)[J];軟件學(xué)報(bào);2009年09期
4 劉連浩;溫從劍;;AES的差分-代數(shù)攻擊[J];計(jì)算機(jī)工程與應(yīng)用;2010年05期
5 陳海紅;;DES中S盒差分概率表的實(shí)現(xiàn)[J];赤峰學(xué)院學(xué)報(bào)(自然科學(xué)版);2012年03期
6 張道法,孫林紅;線性分析法和差分分析法幾個(gè)問題的研究[J];通信保密;1997年02期
7 黃建忠,李超;差分序列的性質(zhì)及應(yīng)用[J];通信技術(shù);2003年10期
8 孔凡杰;李磊;韓文報(bào);;Kasumi算法FI函數(shù)的差分上界分析[J];信息工程大學(xué)學(xué)報(bào);2011年02期
9 張陽(yáng);李雄偉;陳開顏;徐徐;;基于故障注入的硬件木馬設(shè)計(jì)與差分分析[J];華中科技大學(xué)學(xué)報(bào)(自然科學(xué)版);2014年04期
10 鄭磊;張少武;張中亞;;模2~n數(shù)乘運(yùn)算的差分性質(zhì)研究[J];電子與信息學(xué)報(bào);2011年11期
中國(guó)博士學(xué)位論文全文數(shù)據(jù)庫(kù) 前5條
1 劉國(guó)強(qiáng);替換移位模型中秘密變換的恢復(fù)方法研究[D];解放軍信息工程大學(xué);2015年
2 杜承航;分組密碼算法ARIA的不可能差分分析和中間相遇攻擊[D];山東大學(xué);2011年
3 李申華;對(duì)稱密碼算法ARIA和SALSA20的安全性分析[D];山東大學(xué);2008年
4 郭偉;混沌Hash函數(shù)安全性分析和構(gòu)造[D];西南交通大學(xué);2011年
5 張聞?dòng)?高級(jí)加密標(biāo)準(zhǔn)的分析[D];山東大學(xué);2007年
中國(guó)碩士學(xué)位論文全文數(shù)據(jù)庫(kù) 前9條
1 溫從劍;AES的差分—代數(shù)攻擊研究[D];中南大學(xué);2009年
2 陳小光;密碼體制中差分分析技術(shù)研究[D];西安電子科技大學(xué);2009年
3 李延延;Haval及部分新Hash函數(shù)的分析[D];山東師范大學(xué);2011年
4 劉亞;分組密碼Serpent的差分分析[D];山東大學(xué);2010年
5 孫徐旭;對(duì)縮短步數(shù)的SHA-2算法的分析[D];上海交通大學(xué);2012年
6 劉愛森;KATAN算法相關(guān)密鑰的條件差分分析[D];山東大學(xué);2014年
7 李世明;關(guān)于Hash算法SHA-1的研究與分析[D];西南大學(xué);2013年
8 馬鎖堂;第三代移動(dòng)通信系統(tǒng)中加密與認(rèn)證算法的分析及仿真[D];電子科技大學(xué);2002年
9 武金梅;對(duì)縮短步數(shù)的HASH函數(shù)算法SHA-256、SHA-512的分析[D];山東大學(xué);2008年
,本文編號(hào):798561
本文鏈接:http://www.sikaile.net/shoufeilunwen/xxkjbs/798561.html