当前位置:主页 > 科技论文 > 网络通信论文 >

DSC加密算法的攻击方法研究

发布时间:2020-07-24 09:23
【摘要】:数据增强型无线通信系统DECT是欧洲电信标准化协会ETSI用于短距离无线通信的标准,广泛用于住宅和企业领域。为了保障通信的保密性,DECT使用序列密码算法DSC进行加密。DSC密码算法保障了众多企业和个人语音通讯的隐私。在2015年CHES会议上,Coisel和Sanchez提出的针对DSC密码算法的CS攻击是目前为止针对DSC密码算法攻击效果最好的攻击,本文从CS攻击的攻击模型入手,研究了CS攻击中未利用上的信息,在此基础上提出了改进方案;并从后验概率判决方法出发,经过简化处理,给出了新的攻击方法和攻击方案,取得的主要成果具体如下:1.改进了针对DSC密码算法的CS攻击。通过对DSC密码算法中带记忆的非线性输出器的研究,提出了未知记忆时的一种信息利用方法,增加了对最低时刻信息的利用;并通过利用CS攻击权重计算中未考虑的信息,给出了新的权重计算公式。同时采用两个技术提高了攻击的效率,降低了攻击的时间复杂度:采用改进的初筛技术回避了大量错误密钥的评价指标的构造,并利用数据分类技术降低了评价指标的计算时间,从而改进了对DSC算法的CS攻击。在攻击的时间复杂度与CS攻击相同时,改进后的攻击方法只需CS攻击数据量的75%,就可达到相同的密钥恢复成功率;在使用2~(13)数据量的条件下,改进后的攻击方法能使密钥恢复的成功率由原来的55%提高到90%。2.给出了针对DSC密码算法攻击的新思路和新方法。后验概率判决是使正确率达到最大的判决方法,candidate是由密钥的3n个线性组合构成的3n比特状态,我们利用后验概率判决方法给出了candidate正确值的判决公式,但由于计算判决公式的时间复杂度较大而难以实现。为了攻击的可行性,我们在正确率与时间复杂度之间进行了折衷,以后验概率的计算公式为基础,通过对其简化以降低时间复杂度,构造了两个时间复杂度较低可实现的评价指标公式,将之作为判定的依据,从而提出了两种新的攻击方法。通过实验验证了两种新方法的可行性,并对比了两种新方法的攻击效果,发现两种新方法的攻击效果都优于现有的攻击方法。两种新方法的攻击效果接近,但其中一种方法在时间复杂度和存储复杂度上都要小于另一种方法。在攻击的时间复杂度与CS攻击相同时,使用时间复杂度和存储复杂度较小的方法进行密钥恢复,只需CS攻击中数据量的61%,就可达到相同的密钥恢复成功率;在使用2~(13)数据量的条件下,能使密钥恢复的成功率达到95%,是目前针对DSC密码算法最好的攻击结果。
【学位授予单位】:战略支援部队信息工程大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 赵美勇;崔旭冉;宋思睿;汤继澳;王梦媛;;程序设计的时间复杂度优化技巧[J];数字通信世界;2019年01期

2 明仲;利用双堆栈降低时间复杂度的新算法[J];深圳大学学报;1998年Z1期

3 杨海钢,凌燮亭;MOS电路的逻辑提取[J];电子学报;1988年01期

4 汪洋;;步长为L的轮换的分解及其最佳算法[J];成都科技大学学报;1988年01期

5 郭威;;线性时间复杂度排序算法研究及应用[J];软件导刊;2013年06期

6 李之棠,程鹏,李汉菊;时间复杂度为O(N)的联接算法[J];计算机工程与科学;1997年01期

7 张振祥;关于整数向量卷积的一个算法的时间复杂度[J];计算数学;1993年01期

8 冯震;付敬奇;熊南;;一种快速的离群点检测方法[J];电子测量与仪器学报;2016年11期

9 李新燕;;线性时间复杂度的二叉树绘制算法[J];福建电脑;2008年06期

10 吴立军;苏开乐;;一种多项式时间复杂度的密码协议秘密性验证方法[J];计算机科学;2005年07期

相关会议论文 前10条

1 刘金义;;确定两凸多边形可移动方向范围的最优算法[A];第一届全国几何设计与计算学术会议论文集[C];2002年

2 韩飞;沈理;;一种快速视频分割方法[A];2001年中国智能自动化会议论文集(下册)[C];2001年

3 宋旭东;纪秀花;;稳定婚姻问题的研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

4 曹力;顾兆光;孙健;王文平;;空间感知的碳纳米管模型生成[A];第六届全国几何设计与计算学术会议论文集[C];2013年

5 贺彦;熊才权;;基于DS/AHP的决策方法改进[A];武汉机械设计与传动学会第21届学术年会论文集[C];2013年

6 周树蕙;范晨辉;顾宁;宗宇伟;丁志刚;张绍华;;QoS驱动的Web Services方案相关合成[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年

7 刘荣;王丽娟;张志平;刘健文;胡竟伟;;面向特定领域的多字词表达式的提取[A];第四届全国学生计算语言学研讨会会议论文集[C];2008年

8 陈岩;王宗宪;王来鹏;;基于改进遗传算法的指派问题的研究[A];系统仿真技术及其应用(第16卷)[C];2015年

9 李伟;李兴玮;;大数据背景下的支持向量机算法改进研究[A];系统仿真技术及其应用(第16卷)[C];2015年

10 罗威;高正平;;FBIPO+FaFFA快速分析三维腔体的散射特性[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

相关重要报纸文章 前1条

1 陈智罡;算法复杂度的分析方法及其运用[N];中国电脑教育报;2002年

相关博士学位论文 前10条

1 王晖;流密码构造与分析中一些问题的研究[D];复旦大学;2013年

2 王旭;图相似度度量的关键技术研究[D];吉林大学;2017年

3 于程远;基于QoS的Web服务推荐技术研究[D];上海交通大学;2015年

4 张晓雷;支持向量机若干问题的研究[D];清华大学;2012年

5 邵斌;高效的操作转换一致性维护方法研究[D];复旦大学;2010年

6 侯爱民;哈密顿环与图同构问题的理论研究及算法设计[D];华南理工大学;2013年

7 冯宇平;图像快速配准与自动拼接技术研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2010年

8 舒振宇;基于局部支持向量机的高分辨率遥感图像分类[D];中国地质大学;2015年

9 王庆;基于多头绒泡菌模型的图论关键问题研究[D];西南大学;2016年

10 冯启龙;Packing和Matching问题的参数化算法研究[D];中南大学;2010年

相关硕士学位论文 前10条

1 何玉刚;最小化最大资源公平分配问题研究[D];云南大学;2018年

2 刘含秋;DSC加密算法的攻击方法研究[D];战略支援部队信息工程大学;2018年

3 胡攀锋;基于位置指纹的WiFi室内定位算法研究[D];哈尔滨工业大学;2017年

4 武红春;大型网络中具有线性时间复杂度的影响最大化模型[D];重庆大学;2018年

5 马振宇;加权分治技术在Set Packing问题中的应用与研究[D];中南大学;2007年

6 李英第;C语言代码分析与函数时间复杂度计算的研究[D];天津大学;2014年

7 赵书让;有限域上新的离散对数问题[D];山东大学;2014年

8 许宝亮;用于异常检测的进化非选择算法性能分析[D];中国科学技术大学;2010年

9 李彬;三个图修改问题的固定参数可解算法研究[D];山东大学;2013年

10 林金广;以剩余图的连通指数与度为优化目标的关键节点问题[D];东南大学;2017年



本文编号:2768638

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2768638.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1c40e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com