当前位置:主页 > 科技论文 > 软件论文 >

分组密码Rijndael、Kiasu-BC和Joltik-BC安全性分析

发布时间:2021-11-24 23:52
  随着信息科学技术的发展,网络支付系统、云计算、物联网技术的成熟,人们对于隐私保护及信息安全的问题也越来越重视。分组密码由于其软硬件实现效率高、易于标准化等特点被广泛地应用到这些领域来保护信息的安全。可调分组密码是一种带有额外输入调柄值(tweak)的分组密码,通过调柄值提高了算法的灵活性,在加密协议、认证加密和磁盘加密等领域运用广泛。此外,随着量子计算机的发展,一些密钥规模小的分组密码安全性将受到前所未有的威胁,而密钥规模大的分组密码可以有效地抵抗量子攻击。综上,对可调分组密码和密钥规模大的分组密码的安全性的研究已经成为近年来的研究热点。AES是美国国家标准技术研究院推选的分组密码国际加密标准,它是分组密码Rijndael的一种特殊规模,记Rijndael的各种规模为Rijndael-b-k,其中b和k分别是分组和密钥长度,目前对于Rijndael密钥规模大的版本的安全性研究比较少,但是在后量子时代大规模的分组密码可以提供更高的安全性;Kiasu-BC和Joltik-BC是基于AES使用tweakey框架的可调整分组密码,Kiasu-BC的分组和密钥长度都是128比特,调柄值是64比特... 

【文章来源】:上海理工大学上海市

【文章页数】:68 页

【学位级别】:硕士

【部分图文】:

分组密码Rijndael、Kiasu-BC和Joltik-BC安全性分析


SP结构示意图

示意图,差分,示意图,路径


第二章预备知识13Where(X,α)是有限域上对于X乘以α,for1,α=1;for2,α=2;h是一个置换操作,具体如下:(0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15)→(1,6,11,12,5,10,15,0,9,14,3,4,13,2,7,8)2.5不可能差分分析的基本原理不可能差分分析方法是由Knudse和Biham于1999年分别提出的,它是差分分析的一种变形,传统的差分分析是寻找差分路线概率大于随机加密概率的差分路径,而不可能差分分析主要是先寻找两条概率为1的路径,而这两条路径拼接起来会形成一条概率为0的差分路径,并通过这条不可能差分路径来排除那些符合这条差分路径的候选密钥。不可能差分分析将分组密码算法E分为三个部分E=3°2°1,如图2-3所示。图2-3不可能差分分析示意图一个不可能差分分析的过程主要根据以下步骤进行。首先,将加密过程分为三个部分E=3°2°1,其中1和3是加密过程中的前面几轮和后面几轮,2是一个不可能差分链。其次,需要寻找一条尽可能长的不可能差分链即2,对于一

示意图,中间相,方法,示意图


第二章预备知识15图2-4中间相遇分析第一种方法示意图图2-5中间相遇分析第二种方法示意图目前,中间相遇分析已经对许多算法取得了不错的分析结果,2016年,文献[58]利用了差分枚举技巧和依赖密钥筛选技巧来构造6轮中间相遇区分器,进而改进并给出了10轮AES-256的最佳分析结果。此外,对于LED、CLEFIA、TWINE、LBlock等算法,文献[59-62]给出了不错的分析结果。

【参考文献】:
期刊论文
[1]LBlock算法的改进中间相遇攻击[J]. 郑雅菲,吴文玲.  计算机学报. 2017(05)
[2]分组密码TWINE的中间相遇攻击[J]. 汪艳凤,吴文玲.  软件学报. 2015(10)



本文编号:3516995

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3516995.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b15ab***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com