ZORRO算法的差分分析方法研究
【图文】:
分密码分析的基本原理分析属于选择性明文攻击方法,即假设攻击者已经获得需要加密的加密之后相应的密文对,通过分析研究明文对的差分值对密文对的生的影响以达到恢复部分比特密钥的目的。简单的函数 F,通过 r 次迭代后形成的分组密码,我们称之为迭代一次迭代称为该迭代分组密码的一轮,迭代的函数 F 称为该迭代的轮函数。如下图 2.1,这是迭代分组密码 r 轮的加密流程。其中密钥扩展算法之后所产生的子密钥称为轮密钥 Ki。每一轮的输出输出的函数,即假设第 i 轮的输入和输出分别为 Yi-1和 Yi, 1iY ,如果设 P 为明文,那么第一轮的输入为0Y P;如果该分组法有 r 轮,并且设密文为 C,则rC Y。
DES 算法的差分分析来我们将以 4 轮的 DES 为例,简单阐述一下差分密码分析方法的图 2.2 所示,DES 是一种属于 Feistel 结构的分组加密算法,它的分 64 比特,分为左右两支,每支为 32 比特,,其中 Pl为明文输入的文输入的右半只,Cl为密文输出的左半部分,Cr为密文输出的右先选择差分为(0010 0000 0000 0000 0000 0000 0000 0000, 0000 0000 0000 0000 0000)的明文对 P ,P ,将这对明文进行 4 轮加密之密文对 C ,C ,而我们要想恢复密钥,只需要获得若干个符合以上和相应的密文对即可。经过推理验证,我们可以恢复 DES 算法的而其余 14 比特的密钥可以通过穷尽搜索的方式恢复。
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP309
【参考文献】
相关期刊论文 前10条
1 张明武;杨波;王春枝;TAKAGI Tsuyoshi;;隐私保护的推理机策略加密及应用[J];计算机学报;2015年04期
2 吴俨俨;;计算机网络信息安全技术初探[J];无线互联科技;2012年11期
3 郭妍岑;;论计算机科学与技术发展趋势[J];计算机光盘软件与应用;2012年22期
4 李玮;谷大武;赵辰;刘志强;刘亚;;物联网环境下LED轻量级密码算法的安全性分析[J];计算机学报;2012年03期
5 常小龙;丁国良;武翠霞;王创伟;;抗电磁侧信道攻击的AESS盒设计[J];计算机工程;2011年17期
6 陈越;;论分组密码分析方法[J];现代商贸工业;2010年23期
7 吴文玲 ,马恒太 ,唐柳英 ,卿斯汉;5轮SAFER++的非线性密码分析[J];电子学报;2003年07期
8 吴文玲;Q的线性密码分析[J];计算机学报;2003年01期
9 吴文玲,冯登国;NUSH分组密码的线性密码分析[J];中国科学E辑:技术科学;2002年06期
10 贺也平,吴文玲,卿斯汉;截断差分-线性密码分析[J];软件学报;2000年10期
相关会议论文 前1条
1 苏士娟;石为人;周伟;石欣;;普适计算环境下无线传感器网络与RFID融合的安全机制研究[A];2010中国仪器仪表与测控技术大会论文集[C];2010年
相关博士学位论文 前1条
1 杨林;轻量级分组密码算法分析与基于诱骗态的实用量子密钥分发协议[D];山东大学;2010年
相关硕士学位论文 前4条
1 白智勇;无线局域网管理功能安全性改进的设计与实现[D];北京交通大学;2014年
2 姜佩贺;轻量级分组密码算法的功耗分析及防御技术研究[D];哈尔滨工业大学;2013年
3 陈小光;密码体制中差分分析技术研究[D];西安电子科技大学;2009年
4 阳少平;分组密码算法SHACAL-2的差分分析[D];西安电子科技大学;2008年
本文编号:2551162
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2551162.html