分组密码Biclique分析方法的研究及其应用
本文关键词:分组密码Biclique分析方法的研究及其应用
更多相关文章: 轻量级分组密码 Biclique密码分析 LED AES PRINCE 中间相遇攻击 复杂度
【摘要】:在过去的几年里,随着通信和电子技术的快速发展,FRID标签和传感器网络等低消耗设备用在了人们的日常生活中,例如访问控制、停车管理、E-健康等。传统分组密码已不适用于这种极其受限制的环境,轻量级分组密码应运而生。与传统的分组密码相比,轻量级分组密码的密钥长度和分组长度较短,算法结构较简单。轻量级分组密码主要用于大批量、低成本的安全产品中,如移动通信网中的智能终端,卫星导航系统中的定位终端,物联网中的传感器终端等。这些系统终端数量巨大,功耗要求严格,处理器功能较弱,内存有限,算法一旦攻破会造成巨大损失。轻量级分组密码安全性冗余不够,安全性有待进一步深入研究。另外,轻量级分组密码算法安全性的研究也是对密码技术的理论扩充。2011年,Andrey Bogdanov等人首次将用于攻击Hash函数的Biclique技术用于对分组密码算法AES的攻击,使得Biclique攻击成为第一个以低于穷搜复杂度对AES所有密钥版本的全轮密钥恢复攻击。Biclique攻击仅仅需要一小部分的密码本和低的存储需要。随后,Biclique密码分析被广泛应用于分组密码PRESENT、MIBS、PRINCE、LED、KLEIN等的安全性分析中。由此可见,Biclique密码分析方法的研究对分组密码,尤其是轻量级分组密码的设计和分析具有重要的理论意义和实际价值。本论文所做的工作如下:(1)详细介绍了平衡Biclique和星型Biclique两种结构密码分析方法的相关知识。包括两种Biclique结构,利用独立相关密钥差分来构造Biclique的方法,匹配预计算,以及复杂度分析等。(2)选择轻量级分组密码LED-112,给出其抗平衡Biclique攻击结果。攻击的计算复杂度为2~(111.37)次加密,数据复杂度为642个选择明文,存储复杂度为82。这是对112比特密钥长度的LED算法的首次Biclique攻击。(3)选择传统分组密码算法AES,给出其抗星型Biclique攻击结果。攻击的计算复杂度为2~(126.7)次加密,所需要的数据可以降低到一个单一的明密文对。(4)选择轻量级分组密码算法PRINCE,给出PRINCEcore抗平衡Biclique攻击结果。攻击的计算复杂度为2~(62.68)次加密,数据复杂度为2~(32),存储复杂度为2~8。通过更好的选择Biclique结构中的差分特征,攻击的计算复杂度和数据复杂度都要优于之前对PRINCE的Biclique攻击结果。(5)同样对PRINCE算法,给出PRINCEcore抗星型Biclique攻击结果。攻击的计算复杂度为2~(63.04)次加密,数据复杂度能够降低到一个已知的明密文对。据我们所知,数据复杂度是最优的。
【关键词】:轻量级分组密码 Biclique密码分析 LED AES PRINCE 中间相遇攻击 复杂度
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.2
【目录】:
- 摘要5-7
- ABSTRACT7-11
- 符号对照表11-12
- 缩略语对照表12-16
- 第一章 绪论16-20
- 1.1 研究背景及研究意义16-17
- 1.2 国内外研究现状17-19
- 1.3 论文工作19
- 1.4 论文安排19-20
- 第二章 分组密码基础20-36
- 2.1 分组密码的数学模型20-21
- 2.2 分组密码的结构21-26
- 2.2.1 Feistel结构22-24
- 2.2.2 SPN结构24-25
- 2.2.3 FX结构25
- 2.2.4 Lai-Massey结构25-26
- 2.3 分组密码的设计原则26-27
- 2.3.1 安全性原则26-27
- 2.3.2 可实现性原则27
- 2.4 分组密码体制的安全性27-29
- 2.5 分组密码的常用分析方法29-33
- 2.5.1 差分密码分析29-30
- 2.5.2 线性密码分析30-31
- 2.5.3 积分分析31
- 2.5.4 相关密钥攻击31
- 2.5.5 滑动攻击31-32
- 2.5.6 插值攻击32
- 2.5.7 代数攻击32
- 2.5.8 侧信道攻击32-33
- 2.6 轻量级分组密码33-34
- 2.7 本章小结34-36
- 第三章 Biclique密码分析方法36-46
- 3.1 基本的中间相遇攻击36-37
- 3.2 Biclique的结构37-40
- 3.2.1 平衡Biclique结构37-39
- 3.2.2 星型Biclique结构39-40
- 3.3 Biclique密码分析思想40
- 3.4 构造Biclique40-42
- 3.4.1 密文方向构造Biclique41-42
- 3.4.2 明文方向构造Biclique42
- 3.5 预计算匹配42-44
- 3.5.1 预计算42-43
- 3.5.2 匹配43-44
- 3.6 复杂度分析44-45
- 3.7 本章小结45-46
- 第四章 对全轮LED-112算法的Biclique攻击46-56
- 4.1 LED算法介绍46-50
- 4.1.1 算法结构46
- 4.1.2 加解密算法46-48
- 4.1.3 密钥扩展算法48-50
- 4.2 对全轮LED-112算法的Biclique攻击50-54
- 4.2.1 密钥分割50-51
- 4.2.2 构造12轮 8 维的Biclique结构51
- 4.2.3 预计算匹配51-54
- 4.2.4 复杂度分析54
- 4.3 本章小结54-56
- 第五章 对全轮AES-128算法的Biclique攻击56-62
- 5.1 AES算法介绍56-59
- 5.1.1 加解密算法56-58
- 5.1.2 密钥扩展算法58-59
- 5.2 对全轮AES-128算法的Biclique攻击59-61
- 5.2.1 构造1轮 8 维的Biclique结构59-60
- 5.2.2 预计算匹配60
- 5.2.3 复杂度分析60-61
- 5.3 本章小结61-62
- 第六章 对全轮PRINCE算法的Biclique攻击62-70
- 6.1 PRINCE算法介绍62-64
- 6.1.1 算法结构62
- 6.1.2 密钥扩展算法62-63
- 6.1.3 加解密算法63-64
- 6.2 PRINCEcore算法的平衡Biclique攻击64-67
- 6.2.1 密钥分割64-65
- 6.2.2 构造1轮 8 维平衡Biclique结构65
- 6.2.3 匹配预计算65-66
- 6.2.4 复杂度分析66-67
- 6.3 PRINCEcore算法的非平衡Biclique攻击67-69
- 6.3.1 密钥分割67
- 6.3.2 构造1轮 8 维星型Biclique结构67-68
- 6.3.3 预计算匹配68-69
- 6.3.4 复杂度分析69
- 6.4 本章小结69-70
- 第七章 结论与展望70-72
- 7.1 研究成果70
- 7.2 展望70-72
- 参考文献72-76
- 致谢76-78
- 作者简介78-79
【相似文献】
中国期刊全文数据库 前10条
1 罗岚;范明钰;魏正耀;王光卫;瞿泽辉;;分组密码对称置换算法设计[J];计算机应用研究;2007年01期
2 曾辉;王娜;郑诣;;混沌序列在分组密码中的应用[J];佳木斯大学学报(自然科学版);2009年03期
3 杨宏志;韩文报;;一类分组密码的S盒重组算法[J];计算机应用;2009年08期
4 黄文庆;;一种分组密码的工作模式[J];中国高新技术企业;2011年25期
5 廖小平;杨清平;潘刚;;分组密码的设计原理研究[J];科技信息;2012年32期
6 李佳;;分组密码应用技术浅析[J];科技广场;2013年05期
7 胡波;冯春雨;黄世中;羊红光;;一种基于非线性对等变换的分组密码模型[J];解放军理工大学学报(自然科学版);2013年04期
8 孙枫,秦红磊,徐耀群,郝燕玲;基于混沌的分组密码置换网络的设计[J];中国工程科学;2000年09期
9 林德敬,林柏钢,林德清;国内外分组密码理论与技术的研究现状及发展趋势[J];天津通信技术;2002年04期
10 宋军,张友纯,薛思清;分组密码工作模式发展动态及简评[J];计算机工程与科学;2003年02期
中国重要会议论文全文数据库 前2条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 范淑琴;韩文报;;混合型加密协议[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
中国重要报纸全文数据库 前1条
1 ;九项措施保护WLAN[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 黄佳琳;分组密码的密钥编排方案研究及单密钥攻击研究[D];上海交通大学;2014年
2 白东霞;几个分组密码和杂凑函数的安全性分析[D];清华大学;2015年
3 胡豫濮;分组密码的设计与安全性分析[D];西安电子科技大学;1999年
4 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年
5 唐国坪;混沌分组密码及其应用研究[D];重庆大学;2005年
6 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
7 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年
8 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
9 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
10 李学远;基于分组密码的消息认证码研究[D];西安电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 刘文洋;轻量级混沌分组密码研究[D];西南交通大学;2015年
2 时阳阳;分组密码算法的研究与设计[D];南京航空航天大学;2014年
3 贺哲;轻量级分组密码RECTANGLE的差分分析[D];西安电子科技大学;2014年
4 常会敏;轻量级分组密码差分分析研究[D];西安电子科技大学;2014年
5 闫晓蒙;SMS4结构分组密码的线性活动轮函数极小个数分析[D];青岛大学;2015年
6 于敬超;分组密码芯片抗功耗攻击设计技术研究[D];解放军信息工程大学;2015年
7 李曼曼;分组密码3D算法和ARIA算法的中间相遇攻击[D];解放军信息工程大学;2014年
8 谢作敏;若干分组密码不可能差分分析与中间相遇攻击研究[D];解放军信息工程大学;2014年
9 石杨欣;面向铁路应答器的轻量混沌分组密码研究[D];西南交通大学;2016年
10 万刘蝉;基于FPGA的分组密码安全性检测方法研究[D];桂林电子科技大学;2016年
,本文编号:707075
本文链接:https://www.wllwen.com/kejilunwen/wltx/707075.html