当前位置:主页 > 科技论文 > 软件论文 >

分组密码算法的若干安全性分析方法研究

发布时间:2022-08-10 15:09
  近年来,随着云计算、物联网等新一代信息技术的飞速发展,各类移动终端、传感器等得到了广泛的应用,与此同时,为了提供有效的数据安全防护,轻量级分组密码得到了迅猛发展。本文主要利用二分图技术、混合整数线性规划(Mixed Integer Linear Pro-gramming-MILP)方法和矩阵理论对分组密码算法标准化进程中的几个重要分组密码算法的安全性进行研究,包括2015年俄罗斯联邦政府制定的国家标准加密算法Kuznyechik和2012年被美国国家标准与技术研究院选为SHA-3(Secure Hash Algorithm 3)标准的Keccak算法,以及轻量级分组密码算法Piccolo、Midori、Skinny、PRESENT、KLEIN和MIBS等,主要工作和贡献如下:(1)基于轻量级分组密码Piccolo密钥编排缺陷评估其抵抗Biclique攻击的能力。在研究Piccolo算法结构和密钥编排特点的基础上,重新评估了轻量级分组密码Piccolo算法抵抗Biclique攻击的能力,提出了针对Piccolo-80第23轮的轮密钥与最后的白化密钥存在16比特抵消的弱点构建Bicliqu... 

【文章页数】:97 页

【学位级别】:博士

【文章目录】:
摘要
ABSTRACT
主要符号对照表
第1章 绪论
    1.1 研究背景及意义
    1.2 国内外研究现状
    1.3 论文主要研究内容及创新点
    1.4 论文组织结构
第2章 分组密码及其分析方法简介
    2.1 分组密码算法简介
    2.2 分组密码的分析方法
    2.3 本章小结
第3章 PICCOLO算法的BICLIQUE分析
    3.1 PICCOLO算法简介
    3.2 PICCOLO算法的相关分析
    3.3 BICLIQUE攻击的原理
    3.4 对PICCOLO‐80 全轮的BICLIQUE攻击
    3.5 对PICCOLO‐128 全轮的BICLIQUE攻击
    3.6 改进PICCOLO‐128 全轮的BICLIQUE攻击
    3.7 本章小结
第4章 MIDORI算法的非平衡的BICLIQUE分析
    4.1 MIDORI算法简介
    4.2 MIDORI算法的相关分析
    4.3 对MIDORI‐64 全轮的非平衡的BICLIQUE攻击
    4.4 对MIDORI‐128 全轮的非平衡的BICLIQUE攻击
    4.5 本章小结
第5章 分组密码差分区分器的自动化分析方法
    5.1 基于MILP的区分器研究现状
    5.2 构建差分扩散的MILP模型
    5.3 MIDORI‐64 的建模及实验结果
    5.4 SKINNY‐64 的建模及实验结果
    5.5 PRESENT‐80 的建模及实验结果
    5.6 KECCAK‐F[400]的建模及实验结果
    5.7 本章小结
第6章 几个分组密码的最长不可能差分路径的上界
    6.1 不可能差分分析原理
    6.2 几个相关的概念
    6.3 SPN结构密码算法的不可能差分路径
        6.3.1 不可能差分路径长度的上界
        6.3.2 分析加密算法Kuznyechik
        6.3.3 分析加密算法KLEIN
        6.3.4 分析加密算法Midori-64
    6.4 SP型轮函数的FEISTEL结构的不可能差分路径
        6.4.1 不可能差分路径长度的上界
        6.4.2 分析加密算法MIBS
    6.5 本章小结
第7章 总结与展望
    7.1 总结
    7.2 展望
参考文献
攻读博士学位期间取得的成果及参与的课题
致谢


【参考文献】:
期刊论文
[1]Improved meet-in-the-middle attacks on reduced-round Piccolo[J]. Ya LIU,Liang CHENG,Zhiqiang LIU,Wei LI,Qingju WANG,Dawu GU.  Science China(Information Sciences). 2018(03)
[2]Construction of rotation symmetric bent functions with maximum algebraic degree[J]. Wenying ZHANG,Guoyong HAN.  Science China(Information Sciences). 2018(03)
[3]广义Independent Biclique攻击框架及其应用[J]. 崔竞一,郭建胜,刘翼鹏.  计算机学报. 2018(02)
[4]结构密码分析[J]. 孙兵,李超.  密码学报. 2016(04)
[5]Biclique cryptanalysis using balanced complete bipartite subgraphs[J]. Zheng GONG,Shusheng LIU,Yamin WEN,Yiyuan LUO,Weidong QIU.  Science China(Information Sciences). 2016(04)
[6]分组密码TWINE的中间相遇攻击[J]. 汪艳凤,吴文玲.  软件学报. 2015(10)
[7]Zodiac算法的不可能差分和积分攻击[J]. 孙兵,张鹏,李超.  软件学报. 2011(08)

博士论文
[1]分组密码算法的不可能差分分析[D]. 宗瑞.山东大学 2018
[2]分组密码算法的安全性分析[D]. 温隆.山东大学 2016
[3]轻量级分组密码算法的安全性分析[D]. 赵光耀.国防科学技术大学 2015
[4]几个分组密码和杂凑函数的安全性分析[D]. 白东霞.清华大学 2015
[5]分组密码算法SAFER,CAST-256和PRIDE的分析[D]. 赵静远.山东大学 2015
[6]几个国际标准分组密码算法的安全性分析[D]. 李雷波.山东大学 2014
[7]若干分组密码不可能差分分析与代数分析方法的研究[D]. 刘亚.上海交通大学 2013



本文编号:3673862

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3673862.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9815b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com