当前位置:主页 > 科技论文 > 网络通信论文 >

截断差分概率的上界估计与应用

发布时间:2018-03-06 10:50

  本文选题:密码学 切入点:差分密码分析 出处:《电子与信息学报》2014年09期  论文类型:期刊论文


【摘要】:截断差分分析是差分分析的一个变形。为说明一个密码算法能够抵抗截断差分分析,需要给出截断差分概率的上界。Masayuki Kanda等人就密码算法中S盒为GF(256)上的乘法逆变换和仿射双射变换复合而成时,提出了截断差分概率的上界一个猜想。该文就一般双射S盒给出了该概率上界问题的一个估计,Masayuki Kanda的猜想是该估计所考虑问题的一个特例,在一些情况下,该估计给出的上界与Masayuki Kanda的猜想接近。利用该结论可以衡量密码算法截断差分传递链概率的上界。该结论为分组密码抗截断差分分析的可证明安全性提供了理论依据。
[Abstract]:Truncated difference analysis is a distortion of difference analysis. To demonstrate that a cryptographic algorithm can resist truncated differential analysis, It is necessary to give the upper bound of truncated difference probability. Masayuki Kanda et al., when the inverse multiplication transformation and affine bijective transformation on the S-box in the cryptographic algorithm are combined, In this paper, a conjecture of the upper bound of truncated difference probability is given. In this paper, a conjecture of Masayuki Kanda for the general bijective S-box is given. The conjecture of Masayuki Kanda is a special case of the estimated problem. The upper bound given by this estimate is close to Masayuki Kanda's conjecture. By using this conclusion, the upper bound of probability of truncating differential transfer chain can be measured. This conclusion provides a theoretical basis for provable security of block cipher anti-truncation differential analysis.
【作者单位】: 解放军信息工程大学;信息保障技术重点实验室;
【基金】:国家自然科学基金(61272488) 信息保障技术重点实验室开放基金(KJ-13-007)资助课题
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 刘胜利,王育民;对RC5加密算法的差分分析[J];信息安全与通信保密;1998年03期

2 张道法,孙林红;线性分析法和差分分析法几个问题的研究[J];信息安全与通信保密;1997年02期

3 王飞;李新国;李正朝;;用马尔可夫链模型化两个密码分析问题[J];信息工程大学学报;2010年02期

4 杨林;王美琴;;约减轮的MIBS算法的差分分析[J];山东大学学报(理学版);2010年04期

5 张美玲;刘景美;王新梅;;22-轮SMS4的差分分析[J];中山大学学报(自然科学版);2010年02期

6 吴丹;徐蔚鸿;;S盒抗差分分析与非线性度关系的研究[J];长沙大学学报;2011年05期

7 李超,黄建忠,项攀攀;差分分析在序列密码攻击中的应用[J];应用科学学报;2004年02期

8 郭小红,许爱华,胡绍林;雷达测量时标误差修正模型研究[J];飞行器测控学报;2005年04期

9 李超;王文玲;胡朋松;;非线性组合序列的差分分析[J];国防科技大学学报;2006年04期

10 黎琳;;三圈RIPEMD-128的碰撞攻击[J];山东大学学报(理学版);2007年03期

相关会议论文 前3条

1 刘凡保;谢涛;;MD5碰撞攻击的差分路径构建[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 张涛;范明钰;王光卫;王治;;基于掩码技术的密码芯片抗能量分析防御方法[A];第四届中国测试学术会议论文集[C];2006年

3 曹云飞;;一种特殊结构的置换S盒[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关博士学位论文 前10条

1 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年

2 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年

3 王美琴;分组密码算法Serpent-256的差分代数分析[D];山东大学;2007年

4 李志敏;哈希函数设计与分析[D];北京邮电大学;2009年

5 郑世慧;动态对等网的群密钥协商和分组加密算法Safer++的安全性分析[D];山东大学;2006年

6 李立;高突发性自相似网络业务流量理论及建模分析研究[D];华中科技大学;2008年

7 陈杰;分组密码的分析技术[D];西安电子科技大学;2007年

8 孙悦;轻量级与非满射S-box的分组密码算法的分析[D];山东大学;2011年

9 刘亚;若干分组密码不可能差分分析与代数分析方法的研究[D];上海交通大学;2013年

10 张闻宇;高级加密标准的分析[D];山东大学;2007年

相关硕士学位论文 前10条

1 刘爱森;KATAN算法相关密钥的条件差分分析[D];山东大学;2014年

2 邹又姣;Rijndael算法的研究[D];西安理工大学;2002年

3 马锁堂;第三代移动通信系统中加密与认证算法的分析及仿真[D];电子科技大学;2002年

4 林志华;Rijndael算法的研究与分析[D];西安电子科技大学;2004年

5 黄建忠;非线性组合序列的设计与分析[D];国防科学技术大学;2003年

6 温从剑;AES的差分—代数攻击研究[D];中南大学;2009年

7 周荣华;散列函数密码分析的研究[D];华中科技大学;2006年

8 张栋;密码学杂凑函数的碰撞性分析研究[D];西安电子科技大学;2009年

9 孙晓玲;分组密码算法Blow-CAST-Fish的分析[D];山东大学;2009年

10 黄银锋;基于智能算法的S盒设计研究[D];北京邮电大学;2008年



本文编号:1574531

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1574531.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户daf67***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com