轻量级分组密码LED和TWINE算法的故障攻击研究
本文关键词:轻量级分组密码LED和TWINE算法的故障攻击研究
更多相关文章: 轻量级分组密码 不可能差分故障攻击 差分故障攻击
【摘要】:密码学是信息安全技术的基石。分组密码以其安全高效的特点得到了广泛的应用,是密码学研究的核心内容之一。随着物联网、车载移动网络等新技术的发展,加密设备开始向存储空间小、计算能力差的高受限设备过渡,传统加密算法已不再适用。在此背景下,轻量级分组密码应运而生,由于它的加密效率高、软硬件实现能力强、应用前景广阔,其安全性已受到国内外密码研究者的广泛关注。故障攻击是应用在物联网环境下的主要分析方法之一,其原理是利用辐射、激光等物理方法处理加密设备,在加密过程中导入故障,通过分析正确密文与错误密文之间的统计关系获得密钥信息。对轻量级分组密码算法进行故障攻击,有助于发现物联网环境下密码算法的漏洞与不足,对同类算法的设计和安全性分析具有重要意义。本文对新型轻量级分组密码的安全性进行了分析,选取了具有SPN结构的LED算法和具有Feistel结构的TWINE算法,采取故障攻击的方式,结合不可能差分分析和差分分析的理论基础,分别对两种算法进行了不可能差分故障攻击和差分故障攻击。LED算法是由J.Guo等人在2011年的CHES会议上提出的轻量级分组密码,采用SPN结构。LED算法高效又易于实现,对其安全性的分析也已有较多成果。在故障攻击方面,已有成果仅将故障导入在最后三轮,若可以将故障导入在更深的轮,将对LED算法的安全性产生新的威胁。本文结合不可能差分分析的原理,采用半字节故障模型,首次提出了对LED算法进行不可能差分故障攻击的方法,成功将故障导入在倒数三轮之前,扩大了故障导入的范围。实验结果表明,在半字节的故障模型下,不可能差分故障攻击平均只需48个和96个故障便可恢复LED算法64比特和128比特两个版本的密钥。本文的研究结果证明了LED算法易受不可能差分故障攻击的威胁,对于其他同类SPN结构的迭代分组密码的安全性分析具有重要意义。TWINE算法是T.Suzaki等人于2011年提出的轻量级分组密码,采用广义Feistel结构。自提出以来,已经有多位学者研究了TWINE算法的安全性,但是仅局限在对算法结构的分析上,且攻击复杂度普遍偏高。本文结合差分分析的原理,采用半字节的故障模型,首次提出了对TWINE算法进行差分故障攻击的新方法。实验结果表明,平均只需导入8个和18个故障,就可以分别恢复TWINE算法80比特和128比特的密钥,大大降低了攻击复杂度。本文的研究成果证明了TWINE算法易受差分故障攻击的威胁,对其他具有Feistel结构的同类迭代分组密码算法的安全性研究具有重要意义。
【关键词】:轻量级分组密码 不可能差分故障攻击 差分故障攻击
【学位授予单位】:东华大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.1
【目录】:
- 摘要4-6
- ABSTRACT6-10
- 1 绪论10-15
- 1.1 研究的背景和意义10-12
- 1.2 论文的主要工作与研究成果12-13
- 1.3 论文结构13-15
- 2 分组密码的研究历史与现状15-29
- 2.1 分组密码的设计15-18
- 2.1.1 定义15
- 2.1.2 设计原理15-16
- 2.1.3 整体结构16-18
- 2.2 轻量级分组密码18-19
- 2.3 分组密码的传统分析方法19-24
- 2.3.1 穷举搜索攻击20-21
- 2.3.2 差分密码分析21-22
- 2.3.3 不可能差分密码分析22-23
- 2.3.4 线性密码分析23-24
- 2.3.5 插值攻击24
- 2.4 分组密码的新型分析方法24-28
- 2.4.1 旁路攻击24-26
- 2.4.2 故障攻击的实现方式26-28
- 2.5 本章小结28-29
- 3 LED算法的不可能差分故障攻击29-43
- 3.1 背景介绍29-30
- 3.2 LED算法简介30-33
- 3.2.1 加密算法30-33
- 3.2.2 解密算法33
- 3.2.3 密钥编排方案33
- 3.3 LED算法的不可能差分故障攻击33-38
- 3.3.1 基本记号和符号33
- 3.3.2 故障模型和基本假设33-34
- 3.3.3 不可能差分故障攻击过程34-38
- 3.4 复杂度分析38-39
- 3.5 实验结果39-42
- 3.6 本章小结42-43
- 4 TWINE算法的差分故障攻击43-59
- 4.1 背景介绍43-44
- 4.2 TWINE算法简介44-46
- 4.2.1 TWINE的加密和解密算法44-46
- 4.2.2 密钥编排方案46
- 4.3 TWINE算法的差分故障攻击46-50
- 4.3.1 基本记号和符号46-48
- 4.3.2 故障模型和基本假设48
- 4.3.3 差分故障攻击过程48-50
- 4.4 复杂度分析50-52
- 4.5 实验结果52-58
- 4.6 本章小结58-59
- 5 总结与展望59-61
- 5.1 本文总结59
- 5.2 工作展望59-61
- 参考文献61-66
- 攻读硕士期间取得的研究成果66-67
- 致谢67
【相似文献】
中国期刊全文数据库 前10条
1 罗岚;范明钰;魏正耀;王光卫;瞿泽辉;;分组密码对称置换算法设计[J];计算机应用研究;2007年01期
2 曾辉;王娜;郑诣;;混沌序列在分组密码中的应用[J];佳木斯大学学报(自然科学版);2009年03期
3 杨宏志;韩文报;;一类分组密码的S盒重组算法[J];计算机应用;2009年08期
4 黄文庆;;一种分组密码的工作模式[J];中国高新技术企业;2011年25期
5 廖小平;杨清平;潘刚;;分组密码的设计原理研究[J];科技信息;2012年32期
6 李佳;;分组密码应用技术浅析[J];科技广场;2013年05期
7 胡波;冯春雨;黄世中;羊红光;;一种基于非线性对等变换的分组密码模型[J];解放军理工大学学报(自然科学版);2013年04期
8 孙枫,秦红磊,徐耀群,郝燕玲;基于混沌的分组密码置换网络的设计[J];中国工程科学;2000年09期
9 林德敬,林柏钢,林德清;国内外分组密码理论与技术的研究现状及发展趋势[J];天津通信技术;2002年04期
10 宋军,张友纯,薛思清;分组密码工作模式发展动态及简评[J];计算机工程与科学;2003年02期
中国重要会议论文全文数据库 前2条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 范淑琴;韩文报;;混合型加密协议[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
中国重要报纸全文数据库 前1条
1 ;九项措施保护WLAN[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 黄佳琳;分组密码的密钥编排方案研究及单密钥攻击研究[D];上海交通大学;2014年
2 白东霞;几个分组密码和杂凑函数的安全性分析[D];清华大学;2015年
3 胡豫濮;分组密码的设计与安全性分析[D];西安电子科技大学;1999年
4 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年
5 唐国坪;混沌分组密码及其应用研究[D];重庆大学;2005年
6 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
7 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年
8 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
9 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
10 李学远;基于分组密码的消息认证码研究[D];西安电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 刘文洋;轻量级混沌分组密码研究[D];西南交通大学;2015年
2 时阳阳;分组密码算法的研究与设计[D];南京航空航天大学;2014年
3 贺哲;轻量级分组密码RECTANGLE的差分分析[D];西安电子科技大学;2014年
4 常会敏;轻量级分组密码差分分析研究[D];西安电子科技大学;2014年
5 闫晓蒙;SMS4结构分组密码的线性活动轮函数极小个数分析[D];青岛大学;2015年
6 于敬超;分组密码芯片抗功耗攻击设计技术研究[D];解放军信息工程大学;2015年
7 李曼曼;分组密码3D算法和ARIA算法的中间相遇攻击[D];解放军信息工程大学;2014年
8 谢作敏;若干分组密码不可能差分分析与中间相遇攻击研究[D];解放军信息工程大学;2014年
9 董晓丽;分组密码的加密认证工作模式研究[D];西安理工大学;2008年
10 袁悦;基于分组密码的消息完整性认证技术的研究与应用[D];贵州大学;2008年
,本文编号:1120301
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1120301.html