当前位置:主页 > 科技论文 > 网络通信论文 >

密码算法的组件设计与分析

发布时间:2018-04-14 02:17

  本文选题:完全非线性函数 + 原像分布 ; 参考:《国防科学技术大学》2014年博士论文


【摘要】:现代社会,信息的安全防护问题日益凸显。密码学作为信息安全领域的支撑,获得了人们的高度关注。密码算法的组件设计与分析正是其中的一个研究热点,对于序列密码和分组密码体制均具有重要的理论与现实意义。在此背景下,本文围绕着密码算法的组件设计理论与分析方法两部分展开研究。密码函数(包括布尔函数和向量值布尔函数)是密码算法的核心组件,其安全性受到差分均匀度、代数免疫度等指标的制约。在本文前半部分,有限域上差分均匀度达到最优的向量值布尔函数——完全非线性函数的原像分布问题与指数和的值分布问题先后得到讨论;然后,本文又研究了具有最大代数免疫的布尔函数的计数问题。分组密码算法因其速度快、易实现等特点,在数据加密、数字签名等方面得到广泛应用。本文的后半部分研究了中间相遇攻击和积分攻击、不可能差分攻击等分组密码分析方法,并据此对Zodiac、RC6两种常见分组密码算法进行了安全性分析。在密码算法的组件设计理论研究方面,本文取得的主要成果有:(1)证明了当(?)(x)为GF(q~m)上Dembowski-Ostrom函数或Coulter-Matthews函数时,从GF(q~m) 到GF(q)的完全非线性函数tr(a(?)(x))的原像分布恰有两种取值,其中一种取值对应GF(q~m) 所有平方剩余元,另一种取值对应GF(q~m) 所有非平方剩余元。(2)利用有限域上二次型理论,刻画了三类GF(q)到GF(q)上的完全非线性函数(?)(x)指数和的值分布特征;进而得到了序列间的相关分布特征和线性码的权分布特征。(3)研究了偶数元MAI布尔函数和1阶弹性的MAI布尔函数的计数问题。给出偶数元MAI布尔函数个数的一个新下界,该下界优于已有结果。关于1阶弹性的MAI布尔函数,首次提出了一个有意义的计数下界。在密码算法的分析方法研究方面,本文取得的主要成果有:(1)研究了Zodiac算法抵抗中间相遇攻击的能力。找到了Zodiac算法新的9轮区分器和10轮区分器,基于这两个区分器分别对15轮和完整16轮Zodiac算法进行了中间相遇攻击。结果表明完整16轮Zodiac-128/192/256是不抗中间相遇攻击的。(2)重点研究低轮RC6算法对积分攻击和不可能差分攻击的免疫能力,对4轮RC6算法实施了积分攻击并对5轮RC6算法实施了不可能差分攻击,攻击结果均优于穷尽搜索。但是对轮数更多的RC6算法实施以上攻击较为困难。由此说明使用数据依赖循环确实在很大程度上增强了算法的扩散性能。
[Abstract]:In modern society, the problem of information security protection is increasingly prominent.Cryptography, as the support of information security field, has been highly concerned by people.The component design and analysis of cryptographic algorithms is one of the research hotspots, which has important theoretical and practical significance for both sequential cipher and block cipher systems.Under this background, this paper focuses on the component design theory and analysis method of cryptographic algorithm.Cryptographic function (including Boolean function and vector-valued Boolean function) is the key component of cryptographic algorithm. Its security is restricted by the index of difference uniformity and algebraic immunity.In the first half of this paper, the problem of the distribution of the original image and the value of the exponential sum of the vector valued Boolean function with the difference uniformity reaching the optimum on the finite field has been discussed successively.In this paper, we also study the counting problem of Boolean functions with maximum algebraic immunity.Block cipher algorithm is widely used in data encryption and digital signature because of its high speed and easy implementation.In the second half of this paper, the block cipher analysis methods, such as middle encounter attack, integral attack and impossible differential attack, are studied, and the security of two common block cipher algorithms, Zodiacan RC6, is analyzed.In terms of the component design theory of cryptographic algorithms, the main results obtained in this paper are: 1) it is proved that when the Dembowski-Ostrom function or Coulter-Matthews function is a Dembowski-Ostrom function or a Coulter-Matthews function, there are exactly two values for the original image distribution of the complete nonlinear function from Dembowski-Ostrom to Coulter-Matthews).One value corresponds to all square residual elements and the other corresponds to all non-square residual elements. (2) by using the theory of quadratic form over finite field, the distribution characteristics of completely nonlinear function sum on three classes of GFQ) to GFGQ) are described.Furthermore, the correlation distribution between sequences and the weight distribution of linear codes are obtained.) the counting problem of MAI Boolean functions of even number elements and MAI Boolean functions of order 1 elasticity is studied.A new lower bound for the number of MAI Boolean functions in even number elements is given, which is superior to the existing results.For MAI Boolean functions of order 1 elasticity, a meaningful lower bound of counting is presented for the first time.In the analysis of cryptographic algorithms, the main achievements of this paper are: 1) the ability of Zodiac algorithm to resist the middle encounter attack is studied.A new 9-wheel discriminator and 10-round discriminator for Zodiac algorithm are found. Based on the two discriminators, 15 rounds and 16 full rounds of Zodiac algorithm are attacked in the middle of the encounter respectively.The results show that the complete 16-round Zodiac-128/192/256 is not resistant to intermediate encounter attack.) the immune ability of low wheel RC6 algorithm to integral attack and impossible differential attack is studied.Four rounds of RC6 algorithm are attacked with integral and five rounds of RC6 algorithm with impossible differential attack. The result of attack is superior to exhaustive search.However, it is difficult to implement the above attack on the RC6 algorithm with more rounds.It is shown that the diffusion performance of the algorithm is greatly enhanced by using the data dependent loop.
【学位授予单位】:国防科学技术大学
【学位级别】:博士
【学位授予年份】:2014
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 阿不都热合曼·艾合买提;阿力木江·排孜艾合买提;;几种常用密码算法的研究探[J];和田师范专科学校学报;2007年04期

2 杨宏志;韩文报;斯雪明;;一种新的密码算法设计方法[J];计算机科学;2010年07期

3 王秋丽;世界三次大规模密码算法评选活动介绍[J];信息安全与通信保密;2004年02期

4 张晓丰;樊启华;程红斌;;密码算法研究[J];计算机技术与发展;2006年02期

5 贾宁;;密码算法的研究综述[J];现代电子技术;2007年11期

6 郑再雄;;对密码算法各种攻击方法初探[J];消费导刊;2008年02期

7 刘宝林;;混合密码算法在文件传输中的应用[J];福建电脑;2008年03期

8 童元满;王志英;戴葵;陆洪毅;;识别密码算法具体实现中潜在功耗攻击的理论分析方法[J];计算机辅助设计与图形学学报;2008年03期

9 叶麟;王小伟;;资源受限网络的密码算法及实现[J];中国新通信;2008年15期

10 李继中;舒辉;;密码算法识别技术研究[J];信息网络安全;2011年11期

相关会议论文 前7条

1 董仲林;苏先海;;密码算法的自动验证[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 张鲁国;李峥;;《嵌入式系统密码算法程序设计》课程教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

4 谢绒娜;郑秀林;欧海文;李晓东;;基于学生创新能力培养的密码实验平台的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 徐晓东;杨榆;;使用GPU加速RC5密码算法的研究[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年

6 江丽娜;高能;马原;刘宗斌;;祖冲之序列密码算法IP核的设计与实现[A];第27次全国计算机安全学术交流会论文集[C];2012年

7 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

相关重要报纸文章 前7条

1 丁辉;国产密码算法:锻造信息安全之盾[N];中国城乡金融报;2012年

2 清华同方电脑总工程师 刘锋 梁爽;操作行为保密亦属信息安全范畴[N];中国政府采购报;2011年

3 常经;WAPI密码算法将向社会开放[N];中国高新技术产业导报;2006年

4 本报记者 宋阳;移动存储 你的数据安全吗?[N];中国计算机报;2001年

5 徐厚骏;密码学的演进[N];计算机世界;2001年

6 隆永红;密码管理开辟新航道[N];计算机世界;2006年

7 ;他们走在自主创新最前沿[N];市场报;2006年

相关博士学位论文 前10条

1 李继中;密码算法识别与分析关键技术研究[D];解放军信息工程大学;2014年

2 丁林;基于NLFSR的序列密码算法的分析方法研究[D];解放军信息工程大学;2015年

3 张晓均;基于格上困难问题的新型密码算法设计及应用研究[D];电子科技大学;2015年

4 海昕;密码算法的组件设计与分析[D];国防科学技术大学;2014年

5 陈华;密码算法的安全性检测及关键组件的设计[D];中国科学院研究生院(软件研究所);2005年

6 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年

7 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年

8 刘泉;基于动力学特性的混沌密码算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2014年

9 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年

10 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年

相关硕士学位论文 前10条

1 李敏;密码算法研究平台[D];西安电子科技大学;2008年

2 李继中;基于相似性判定的密码算法识别技术研究[D];解放军信息工程大学;2009年

3 吴灵灵;基于多态的混沌流密码算法的研究[D];西南交通大学;2015年

4 刘帅;椭圆曲线密码算法的硬件加速研究[D];山东大学;2015年

5 王军委;抗高阶DPA攻击的AES方案研究与高效实现[D];山东大学;2015年

6 凌宇霄;密码算法防护的自动化实现[D];上海交通大学;2015年

7 杨威;轻量级密码算法软件实现性能及功耗分析研究[D];成都信息工程学院;2015年

8 尹振;基于FPGA的RC5加密芯片的设计与实现[D];青岛科技大学;2015年

9 孟毛广;RC4流密码算法的研究与改进[D];合肥工业大学;2014年

10 李俊志;三类非线性反馈移存器模型的代数性质研究及应用[D];解放军信息工程大学;2015年



本文编号:1747277

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1747277.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7f908***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com