当前位置:主页 > 科技论文 > 网络通信论文 >

ARX结构多比特约束和差分特性研究

发布时间:2019-05-06 10:57
【摘要】:ARX结构是指由模加、循环移位和逐位异或三种运算组合而成的一种密码算法部件。三种运算之间的相互作用和算法的多轮迭代特性,使得ARX结构算法的抗差分攻击能力很难量化分析。目前关于ARX结构算法的差分特性的研究成果较少,研究ARX结构密码算法抗差分攻击能力是一个很有现实价值和理论意义的课题。本文主要从多比特约束和差分路径搜索两个方面对ARX结构差分特性进行了研究,主要工作如下:1.利用了多比特约束条件,找出了模加运算中输入输出差分不兼容的情形,指出了Skein算法已有的差分路径的不兼容性;找出了模加运算和循环移位运算相结合的部件中输入输出差分不兼容的情形。2.提出了一种ARX结构差分路径搜索算法,找到了Chacha算法的一条差分重量为13的3轮差分路径。该搜索算法融入了预先分析和差分正确性检测的环节,与已有的搜索算法相比,具有较强的针对性和有效性。
[Abstract]:ARX structure is a cipher algorithm component which is composed of modular addition, cyclic shift and bit-by-bit XOR. The interaction among the three operations and the multiple iterations of the algorithm make it difficult to quantify the anti-differential attack capability of the ARX structure algorithm. At present, there are few research results on the differential characteristics of ARX structure algorithm. It is of great practical value and theoretical significance to study the ability of ARX structure cryptosystem to resist differential attack. In this paper, we mainly study the differential characteristics of ARX structure from two aspects: multi-bit constraint and differential path search. The main work is as follows: 1. By using the multi-bit constraint condition, the incompatibility of input-output difference in modular addition is found, and the incompatibility of the differential path of Skein algorithm is pointed out. The incompatibility of input and output difference between modular addition and cyclic shift operation is found. 2. A ARX-structured differential path search algorithm is proposed, and a 3-round differential path with a difference weight of 13 is found in the Chacha algorithm. The search algorithm combines the pre-analysis and differential correctness detection. Compared with the existing search algorithm, the search algorithm has strong pertinence and effectiveness.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.2

【共引文献】

相关期刊论文 前10条

1 崔铭常;林喜荣;黄永听;李建荣;;基于柔性耦合思想的新型电子数据保护方法[J];安防科技;2008年10期

2 陈逢林;胡万宝;;椭圆曲线公钥密码中平方根算法研究[J];安庆师范学院学报(自然科学版);2010年03期

3 褚杰;赵强;丁国良;邓高明;;数据加密标准密码系统差分功耗分析攻击[J];兵工学报;2008年09期

4 许军;孙彩敏;樊辛纪;;密码保护程序的设计与实现[J];测绘通报;2010年10期

5 桑林琼;王玉柱;;具有零知识特性的身份认证方案设计及分析[J];重庆科技学院学报(自然科学版);2008年04期

6 彭朝勇;杨建思;薛兵;陈阳;朱小毅;李江;林湛;;IPv6环境下地震观测网络系统构建[J];地震;2011年04期

7 韩凯;黄元庆;;基于LSI的快速RSA算法的分析与改进[J];电力科学与工程;2009年05期

8 冯泽涛;;一种基于门限多重盲签名的电子投票方案[J];电脑知识与技术;2009年27期

9 杨先文;李峥;;在FPGA上对OC8051 IP核的修改与测试[J];单片机与嵌入式系统应用;2009年11期

10 李峥;杨先文;;FreeARM7 IP核的微处理器逻辑扩展与验证[J];单片机与嵌入式系统应用;2011年02期

相关博士学位论文 前10条

1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年

2 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年

3 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年

4 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年

5 张跃飞;车载摄像机数字稳像技术研究[D];电子科技大学;2011年

6 赵龙;密码学相关椭圆曲线若干问题研究[D];解放军信息工程大学;2011年

7 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年

8 黄华伟;半群作用问题在密码学中的应用[D];西安电子科技大学;2008年

9 夏戈明;无线传感器网络安全数据传输关键技术研究[D];国防科学技术大学;2007年

10 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年

相关硕士学位论文 前10条

1 周朋;语音网关的安全性的研究与实现[D];辽宁工程技术大学;2009年

2 洪泽伟;基于PKI/CA技术的组织机构代码网上申报系统的研究与开发[D];华东师范大学;2010年

3 崔玉胜;融合安全机制的RFID防碰撞协议研究[D];南昌大学;2010年

4 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年

5 刘向辉;本原σ-LFSR的若干密码学性质研究[D];解放军信息工程大学;2009年

6 王雷;基于GPU的椭圆曲线相关算法并行化效率分析[D];解放军信息工程大学;2010年

7 杨夷梅;基于混沌序列和RSA算法的图像加密技术的研究[D];中南林业科技大学;2007年

8 肖现华;基于密钥管理和安全认证的网络预付费管理模式的研究[D];山东建筑大学;2011年

9 杨印;基于身份的公钥密码体制的研究[D];西华大学;2011年

10 李鹏程;无证书数字签密方案的研究[D];西华大学;2011年



本文编号:2470118

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2470118.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6dcda***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com