当前位置:主页 > 科技论文 > 网络通信论文 >

两种轻量级分组密码的安全性分析

发布时间:2020-04-26 08:32
【摘要】:近年来随着国家“互联网+”战略的提出,互联网与传统行业的结合受到人们广泛的关注,这其中以物联网为代表的新兴信息行业发展越来越快。不同于传统信息传输,物联网中的设备一般具有计算能力弱、存储能力低、功耗较低等特点,这对信息的安全传输、存储提出了新的挑战。传统的密码算法无论是分组密码算法如AES,或者是公钥密码算法如RSA,其对设备的计算能力、存储能力和功耗都要求比较高,因此并不适用于物联网设备中。为了解决这种问题,密码学界提出了基于传统分组密码算法的轻量级分组密码算法,这种算法具有结构简单、对计算能力要求弱、功耗较低等优点,实现了安全性和适用性的平衡,能够广泛应用于物联网设备中。在轻量级分组密码算法设计理论快速发展的同时,对这种算法安全性分析的理论也在与时俱进。由于具有后发优势,轻量级分组密码算法在设计时就考虑到大部分传统的密码攻击,因此传统的、单一的密码分析方法很难对这些算法产生威胁。因此,基于传统密码分析方法的联合攻击方法已经成为密码分析学的趋势之一,多种攻击方法联合可以发挥各自的优势,充分利用密码算法中的每一个设计漏洞进行攻击;密码分析学的另一个趋势是旁路攻击,这种攻击方法不同于传统的分析方法,它是从密码算法实现的角度进行安全性分析的,即在算法实现过程中通过诱导错误、分析辐射、功耗等方法进行攻击。旁路攻击中最常用的方法莫过于差分故障分析,通过在密码算法实现过程中注入故障,使用正确密文和错误密文的差分并结合差分分析从而恢复正确密钥。本文使用联合攻击中的相关密钥不可能差分分析对ESF算法进行了安全性分析,文中首次提出了针对ESF算法的相关密钥不可能差分分析,利用ESF密钥扩展算法的弱点,通过选取不经过S-box的非零密钥差分使得活跃S-box的个数最少、差分链的长度增加,构造出两条不同的10轮相关密钥不可能差分路径,并在这两条10轮相关密钥不可能差分路径的基础上分别攻击了13、14轮的ESF算法,前者的数据复杂度为2~(60)次选择明文对,计算复杂度为2~(23)次13轮加密操作,总共可以恢复18比特密钥;后者的数据复杂度为2~(62)次选择明文对,计算复杂度为2~(43.95)次14轮加密,总共可以恢复37比特密钥,相比现有的对该算法的单一方法攻击,其复杂度有明显下降,可恢复的密钥比特明显增多。这也验证了联合攻击的有效性。本文也使用了旁路攻击中的差分故障分析对LBlock算法进行了安全性分析,通过对现有的差分故障分析方法进行研究,我们发现了现有的差分故障分析方法的劣势并对其进行改进,然后使用改进后的方法对LBlock算法进行了分析。通过在第29轮引入故障,可以恢复第32轮密钥;然后充分利用每一对差分,几乎可以全部恢复第31轮密钥;之后分别在第28、27轮引入故障,可以将第31、30轮剩余的密钥全部恢复;进而再根据LBlock的密钥扩展算法即可将主密钥恢复出来。通过使用计算机模拟攻击过程,实验结果表明平均最多需要8.7个故障即可恢复主密钥,该结果比现有的LBlock差分故障分析结果更好。这也验证了改进后的差分故障分析的有效性。
【图文】:

两种轻量级分组密码的安全性分析


模拟 200 次攻击结果

密钥扩展算法,轮密钥,差分,轮函数


果和图 4.7 中的一万次攻击的结果几乎完全相同,这一现象充分说明了改进后算法的健壮性很好。图4.7 模拟攻击 1 万次结果4.4 本章小结本章首先介绍了 LBlock 算法的加解密过程,然后详细叙述了该算法的轮函数运算过程以及密钥扩展算法,接下来介绍了差分故障分析的模型、假设条件以及常用的故障模型。然后对DFA进行了改进,并使用改进后的方法对LBlock算法进行了攻击。通过在第 29 轮引入故障,可以恢复第 32 轮密钥。然后充分利用每一对差分,,几乎可以全部恢复第 31 轮密钥,然后分别在第 28、27 轮引入故障,可以将第 31、30 轮剩余的密钥全部恢复。然后再根据 LBlock 的密钥扩展算法即可将主密钥恢复出来。通过使用计算机模拟攻击过程
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 陈怀凤;;轻量级分组密码算法设计研究[J];信息技术与网络安全;2018年11期

2 张相依;刘硕;唐小宇;;适用于电力受限设备的轻量级分组密码算法[J];电力信息与通信技术;2017年08期

3 张丽丽;张玉清;;基于分布式计算的暴力破解分组密码算法[J];计算机工程;2008年13期

4 彭巍,周亮;分组密码算法测试平台设计[J];成都信息工程学院学报;2005年05期

5 王育民;分组密码算法及一种分类法[J];通信保密;1997年02期

6 王涛;;电力轻量级分组密码算法[J];电信科学;2015年S1期

7 何乃味;;分组密码算法的可重构设计模型与结构分析[J];河池学院学报;2012年05期

8 李凤华;阎军智;谢绒娜;马建峰;欧海文;;面向分组密码算法的程序设计语言研究[J];电子学报;2009年12期

9 王勇 ,陈小平;一种以移位为基础的分组密码算法[J];信息网络安全;2004年12期

10 李顺东,覃征,王向华,贾晓琳;面向移动商务的分组密码算法[J];西安交通大学学报;2003年08期

相关会议论文 前5条

1 罗岚;瞿泽辉;秦志光;魏正耀;;分组密码算法抗线性攻击设计策略[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

2 罗岚;魏正耀;张凤荔;申兵;周世杰;;一种基于分组密码算法认证方案的RFID可信计算平台接入方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

3 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

4 谢绒娜;郑秀林;李子臣;李晓东;;密码学课程实践教学体系探索[A];第九届中国通信学会学术年会论文集[C];2012年

5 廖常俊;王金东;魏正军;;双保险安全通信系统的实现[A];全国第15次光纤通信暨第16届集成光学学术会议论文集[C];2011年

相关重要报纸文章 前1条

1 ;建立完善的安全机制[N];北京科技报;2000年

相关博士学位论文 前10条

1 宗瑞;分组密码算法的不可能差分分析[D];山东大学;2018年

2 崔婷婷;分组密码算法和流密码算法的安全性分析[D];山东大学;2018年

3 王宁;几个轻量级分组密码算法的安全性分析[D];山东大学;2018年

4 黄玉划;无线网络安全机制中的对称密码学问题研究[D];东南大学;2006年

5 王美琴;分组密码算法Serpent-256的差分代数分析[D];山东大学;2007年

6 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年

7 陈怀凤;分组密码算法几种分析模型的研究[D];山东大学;2017年

8 杨林;轻量级分组密码算法分析与基于诱骗态的实用量子密钥分发协议[D];山东大学;2010年

9 赵光耀;轻量级分组密码算法的安全性分析[D];国防科学技术大学;2015年

10 温隆;分组密码算法的安全性分析[D];山东大学;2016年

相关硕士学位论文 前10条

1 杨盼;两种轻量级分组密码的安全性分析[D];西安电子科技大学;2018年

2 申笑晨;面向分组密码算法的研究与应用[D];北方民族大学;2018年

3 刘晓磊;NUX分组密码算法的分析[D];山东大学;2018年

4 郭泓键;分组密码算法的可重构研究[D];西安电子科技大学;2014年

5 蒋莎莎;轻量级分组密码算法分析[D];东华大学;2014年

6 卢沈强;一种基于分组密码算法的设计和分析[D];河北科技大学;2009年

7 黄橙;分组密码算法实现效率研究[D];四川大学;2005年

8 甘楠;对若干轻量级分组密码算法的安全性分析[D];东华大学;2016年

9 于艳艳;轻量级分组密码算法的碰撞能量攻击[D];山东大学;2012年

10 葛琴;分组密码算法专用描述语言的研究与实现[D];西安电子科技大学;2009年



本文编号:2641305

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2641305.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f509a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com