当前位置:主页 > 科技论文 > 网络通信论文 >

一种应用非线性混淆的基于查找表的白盒AES实现

发布时间:2023-05-24 23:25
  白盒密码是一种等价转换技术,它将传统密码算法转换成一种在功能上与之等价但具备在不可信任的运行环境(即白盒环境)中的安全性的算法。它的出现源自于持续增长的对设计和实现能够部署于白盒环境的强密码算法的需求。在白盒环境中,攻击者不仅拥有密码算法的硬件/软件实现,还具有这些算法实现——特别是软件实现——及其运行环境的完全访问及控制的权限。而白盒密码的目的是使得密码算法的白盒实现即使在白盒环境下也能够像黑盒一样运行。也就是说,即使具有对密码算法实现及其运行环境的完全掌控,攻击者仍然无法获得相比于黑盒环境下更多的攻击优势。自2002年,Chow等人提出第一个白盒实现以来,许多研究者投身于这个领域,提出了许多富有创造性的方案。然而时至今日,大部分白盒实现,尤其对常用密码算法,例如高级加密标准AES,最终都被攻破了。因此,设计新型白盒实现方案对我们而言不仅是一项挑战,更成为了一个机遇。本文描述了一种全新的基于查找表的白盒AES实现,该实现对BGE攻击和De Mulder等人针对Xiao-Lai白盒AES实现的攻击都显示出了很好的防护性。新方案采用了更大的密钥相关查找表nTMC——一个16 to 32-...

【文章页数】:65 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
主要符号对照表
第一章 绪论
    1.1 研究的背景以及意义
        1.1.1 密码学的发展以及演进
        1.1.2 分组密码白盒实现及其最新进展
    1.2 本文的研究内容及目标
    1.3 文章结构
第二章 分组密码和白盒密码及其安全性
    2.1 分组密码
        2.1.1 高级加密标准AES
    2.2 密码算法的安全性
        2.2.1 无条件安全性
        2.2.2 计算安全性
    2.3 Kerckhoffs假设
    2.4 攻击模型
        2.4.1 黑盒模型
        2.4.2 灰盒模型
        2.4.3 白盒模型
    2.5 白盒密码
    2.6 白盒安全性
    2.7 本章总结
第三章 基于查找表的白盒AES实现及其相应的攻击
    3.1 Chow等人的白盒AES实现
    3.2 BGE攻击
    3.3 Xiao-Lai白盒AES实现
    3.4 De Mulder等人的攻击
    3.5 本章总结
第四章 一种新的基于 16 to 32-bit查找表的非线性混淆方案
    4.1 步骤3中使用的查找表nTMC
    4.2 步骤1中使用的查找表TSR
    4.3 步骤2中使用的查找表TXOR和TXOR3
    4.4 解密过程
    4.5 本章总结
第五章 新方案的性能及白盒安全性分析
    5.1 算法实现的性能
    5.2 算法实现的白盒安全性衡量指标
        5.2.1 算法实现在BGE攻击下的安全性
        5.2.2 算法实现在De Mulder等人提出的攻击下的安全性
    5.3 本章总结
全文总结
参考文献
致谢
攻读学位期间发表的学术论文目录
攻读学位期间参与的项目



本文编号:3822488

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3822488.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9e90a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com