Keccak算法硬件实现及其优化
发布时间:2017-07-03 12:25
本文关键词:Keccak算法硬件实现及其优化
更多相关文章: Keccak算法 抗原象攻击 抗区分攻击 图像密钥 随机性
【摘要】:密码杂凑函数(Cryptographic Hash Function)是一种单向函数,广泛应用于数字签名、消息认证、密码协议及密钥生成等方面,在密码学领域中扮演着极其重要的角色。2012年10月Keccak杂凑函数凭借其新颖的设计方法和较强的安全性能,被美国国家标准与技术研究所推选为密码学中杂凑函数新标准—SHA-3标准,选择该算法是在综合考虑其安全性能、实现性能以及复杂性能的基础上,并且Keccak算法满足散列函数对伪随机数生成及完整性验证等应用方面的要求。鉴此,本文以Keccak算法为研究对象,综合分析Keccak算法和当前国内外研究现状,首先,提出速度优先的Keccak算法硬件设计方案;其次,提出一种Keccak算法抗原象攻击性能优化方案;再次,提出一种Keccak算法抗区分攻击性能优化方案;最后,提出一种基于Keccak算法的密钥生成方法。论文研究内容主要包括以下四个部分:1、Keccak算法硬件设计与实现:通过对Keccak算法结构的研究与分析,利用硬件语言设计实现该算法。首先,在研究Keccak算法五步迭代置换函数结构的基础上,分别设计每步置换函数的电路结构;其次,在考虑Keccak算法填充规则的基础上,以速度优先的方式设计Keccak算法硬件实现过程;最后,使用Modelsim SE 6.5a完成算法功能仿真,并利用硬件平台Altera CycloneⅣ系列开发板DE2-115实现算法的硬件综合。2、Keccak算法抗原象攻击性能优化:通过对Keccak算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出一种Keccak算法抗原象攻击方案。该方案首先结合Keccak杂凑函数的差分特点和?置换函数的奇偶性质,分析基于CPkernel的Keccak算法原象攻击;然后针对目前实施原象攻击的方法,在?置换函数运算后异或随机数以打乱?置换函数运算后的汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,从而设计新的算法以提高抗原象攻击的目的;最后利用VHDL硬件语言实现抗原象攻击Keccak算法设计方案,验证该算法的正确性以及安全性。3、Keccak算法抗区分攻击性能优化:通过对SHA-3标准算法—keccak杂凑函数的分析,对Keccak算法的数学性质及其特点进行研究,提出一种Keccak算法抗区分攻击方案。该方案首先分析Keccak-f中置换函数的线性性质以及对缩减轮数的Keccak杂凑函数的区分攻击;然后根据Keccak置换函数所具有的零和子集性质,针对目前Keccak算法的区分攻击现状以及攻击方法,在?置换函数运算后异或随机数以破坏原有零和子集性质,改变CPkernel的校验性质,阻止攻击者利用Hash值寻找相对应的零和子集消息值,从而设计新的算法以提高抗区分攻击的目的;最后利用VHDL硬件语言实现抗区分攻击Keccak算法设计方案,验证该算法的正确性以及安全性。4、基于Keccak算法的图像密钥生成方法:通过对新发布的Hash标准SHA-3算法和常规密码算法研究,提出一种新颖的密钥生成方案。该方案采用Keccak算法与图像相结合的方法,首先,将图像处理成Keccak算法能够吸收的数据形式,使其经过Keccak算法的三维矩阵空间变换后生成密钥;其次,利用像素直方分布图将生成的密钥以图像形式显示,证明生成的密钥满足密码算法中对初始密钥以及密钥流的安全性要求;最后,利用VS2013以及Quartus II软件对所提方案加以实现,验证所生成的密钥随机性最小可达到97.7%,密钥空间最小可达到2224。
【关键词】:Keccak算法 抗原象攻击 抗区分攻击 图像密钥 随机性
【学位授予单位】:宁波大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
- 引言6-8
- 1 绪论8-15
- 1.1 选题的意义与背景8-10
- 1.2 国内外研究现状10-13
- 1.3 内容安排13-15
- 2 Keccak算法简介15-24
- 2.1 海绵结构15-16
- 2.2 三维矩阵16-17
- 2.3 五步迭代17-20
- 2.4 Keccak算法版本20
- 2.5 Keccak算法的应用领域20-23
- 2.6 本章小结23-24
- 3 Keccak算法硬件设计与实现24-32
- 3.1 Keccak算法结构24-27
- 3.2 Keccak算法硬件设计27-28
- 3.3 硬件实现平台28-29
- 3.4 实验结果与分析29-31
- 3.5 本章小结31-32
- 4 Keccak算法抗原象攻击优化32-40
- 4.1 CP-kernel原象攻击32-33
- 4.2 增强型CP-kernel抗攻击33-34
- 4.3 抗原象攻击Keccak算法设计34-36
- 4.4 实验结果与分析36-39
- 4.5 本章小结39-40
- 5 Keccak算法抗区分攻击优化40-48
- 5.1 零和区分性质40-41
- 5.2 增强型CP-kernel抗区分攻击41-42
- 5.3 抗区分攻击Keccak算法设计42-44
- 5.4 实验结果与分析44-47
- 5.5 本章小结47-48
- 6 基于Keccak算法的图像密钥生成方法48-55
- 6.1 Keccak算法、图像密钥生成分析48-49
- 6.2 基于Keccak算法图像密钥生成49-50
- 6.3 基于像素直方分布图的密钥对比50-51
- 6.4 实验结果与分析51-54
- 6.5 本章小结54-55
- 7 总结与展望55-58
- 7.1 本文工作总结55-56
- 7.2 未来工作展望56-58
- 参考文献58-63
- 在学研究成果63-65
- 致谢65-66
- 论文摘要66-68
- Abstract68-69
【参考文献】
中国期刊全文数据库 前1条
1 李梦东;杜飞;;SHA-3第三轮候选算法简评[J];北京电子科技学院学报;2012年02期
本文关键词:Keccak算法硬件实现及其优化
更多相关文章: Keccak算法 抗原象攻击 抗区分攻击 图像密钥 随机性
,
本文编号:513679
本文链接:https://www.wllwen.com/kejilunwen/wltx/513679.html