基于FPGA的分组密码安全性检测方法研究
本文选题:分组密码 + 立方测试 ; 参考:《桂林电子科技大学》2016年硕士论文
【摘要】:分组密码属于对称密码体制,是保护信息安全的重要手段之一。目前所使用的主流分组密码算法是否存在安全漏洞?如何找出分组密码算法的安全漏洞?这正是业界讨论的重点。FPGA(Field-Programmable Gate Array)作为现场可编程门阵列以其编程灵活、处理速度快、设计周期短、成本低、实时验证能力强等特点而被广泛应用于密码实现与分析。本文就主流的3个分组密码算法AES(Advanced Encryption Standards),SIMON和SPECK(美国轻量级加密标准)算法的安全性检测展开研究。主要成果如下:1.在AES算法的密钥中比特检测及分析方面:根据AES算法的密钥编排特点和轮函数结构,结合立方测试的基本思想,利用FPGA测试平台设计了一个AES-128的密钥中比特检测算法。分析结果表明:在立方变元取17维至24维时,3轮简化AES-128的输出位均能够捕获到密钥中比特,而对于4轮以上AES-128的任何输出位均无法捕获到密钥中比特。这进一步说明了,4轮以上AES-128密码算法具有稳固的密钥信息扩散及混淆性。2.在简化SIMON类密码算法的立方分析方面:分别利用立方攻击和立方测试的基本思想,结合FPGA高速测试平台对SIMON32/64算法进行了分析。结果表明:对于7轮SIMON32/64算法,通过立方攻击能够直接恢复48比特密钥,攻击的数据复杂度约为17.152个选择明文,时间复杂度约为17.712次加密;对于8轮SIMON32/64算法,能够直接恢复32比特密钥,并找到了关于另外6比特密钥的4个线性多项式,攻击的数据复杂度约为15.482个选择明文,时间复杂度约为28.002次加密。可见,立方攻击可对低轮SIMON32/64算法产生实质性的威胁。对于9轮的SIMON32/64算法,通过立方测试能够捕获到密钥中比特。这进一步说明了,SIMON32/64算法要达到完全的混淆和扩散必须要经过10轮以上的迭代操作。3.在SPECK类密码算法的低轮立方测试与分析方面:利用立方攻击,并结合二次测试的基本思想,基于FPGA高速测试平台对SPECK32/64算法进行了分析,结果表明:在选择明文攻击条件下,若算法简化到3轮,则可直接恢复17比特密钥,攻击的数据复杂度约为10.022个选择明文,时间复杂度约为47.002次加密。可见,SPECK32/64算法必须要经过4轮以上的迭代操作才能有效的抵抗结合二次检测立方攻击。若算法简化到5轮,6轮,通过立方测试均能够捕获到密钥中比特。这进一步说明了,SPECK32/64算法要达到完全混淆和扩散至少要进行7轮以上的迭代运算。
[Abstract]:Block cipher, which belongs to symmetric cryptosystem, is one of the important means to protect information security. Is there a security flaw in the mainstream block cipher algorithm currently used? How to find out the security hole of block cipher algorithm? This is the focus of discussion in the industry. As a field programmable gate array, FPGA Field-Programmable Gate Arrayis widely used in cryptographic implementation and analysis because of its characteristics of flexible programming, fast processing, short design cycle, low cost and strong real-time verification ability. In this paper, the security detection of three mainstream block cipher algorithms, AESN Advanced encryption Standard and speck (American lightweight encryption Standard), is studied. The main results are as follows: 1. In the aspect of key detection and analysis of AES algorithm: according to the characteristic of key arrangement and the structure of round function of AES algorithm and the basic idea of cubic test, a key detection algorithm of AES-128 is designed based on FPGA test platform. The analysis results show that the output bits of three rounds of simplified AES-128 can capture the bits in the key when the cubic variables are taken from 17 to 24 dimensions, but no bits in the key can be captured for any output bits of AES-128 in more than four rounds. This further shows that the AES-128 cryptosystem has stable key information diffusion and confusion. In the aspect of simplifying the cubic analysis of Simon class cipher algorithm, using the basic idea of cubic attack and cubic test, the SIMON32 / 64 algorithm is analyzed with FPGA high-speed test platform. The results show that for 7 rounds of SIMON 32 / 64 algorithm, 48 bits of key can be recovered directly by cubic attack, the data complexity of attack is about 17.152 selected plaintext, the time complexity is about 17.712 encryption, and for 8 rounds of SIMON32 / 64 algorithm, The 32-bit key can be recovered directly and four linear polynomials about the other 6-bit keys are found. The data complexity of the attack is about 15.482 selected plaintext and the time complexity is about 28.002 times. Thus, the cubic attack can pose a substantial threat to the low-wheel SIMON 32 / 64 algorithm. For 9 rounds of SIMON 32 / 64 algorithm, the bit in the key can be captured by cube test. This further shows that the SIMON 32 / 64 algorithm must go through more than 10 iterations to achieve complete confusion and diffusion. In the aspect of low wheel cubic testing and analysis of SPECK cipher algorithm: using cubic attack and combining the basic idea of secondary test, the SPECK32 / 64 algorithm is analyzed based on FPGA high speed test platform. The results show that: under the condition of selecting plaintext attack, If the algorithm is simplified to three rounds, the 17-bit key can be recovered directly. The data complexity of the attack is about 10.022 selected plaintext, and the time complexity is about 47.002 times. It can be seen that SPECK32 / 64 algorithm must go through more than four iterations in order to effectively resist the combined secondary detection cube attack. If the algorithm is simplified to 5 rounds and 6 rounds, the bits in the key can be captured through the cube test. This further shows that the SPECK32 / 64 algorithm needs at least seven iterations to achieve complete confusion and diffusion.
【学位授予单位】:桂林电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TN918.4;TN791
【相似文献】
相关期刊论文 前10条
1 罗岚;范明钰;魏正耀;王光卫;瞿泽辉;;分组密码对称置换算法设计[J];计算机应用研究;2007年01期
2 曾辉;王娜;郑诣;;混沌序列在分组密码中的应用[J];佳木斯大学学报(自然科学版);2009年03期
3 杨宏志;韩文报;;一类分组密码的S盒重组算法[J];计算机应用;2009年08期
4 黄文庆;;一种分组密码的工作模式[J];中国高新技术企业;2011年25期
5 廖小平;杨清平;潘刚;;分组密码的设计原理研究[J];科技信息;2012年32期
6 李佳;;分组密码应用技术浅析[J];科技广场;2013年05期
7 胡波;冯春雨;黄世中;羊红光;;一种基于非线性对等变换的分组密码模型[J];解放军理工大学学报(自然科学版);2013年04期
8 孙枫,秦红磊,徐耀群,郝燕玲;基于混沌的分组密码置换网络的设计[J];中国工程科学;2000年09期
9 林德敬,林柏钢,林德清;国内外分组密码理论与技术的研究现状及发展趋势[J];天津通信技术;2002年04期
10 宋军,张友纯,薛思清;分组密码工作模式发展动态及简评[J];计算机工程与科学;2003年02期
相关会议论文 前2条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 范淑琴;韩文报;;混合型加密协议[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
相关重要报纸文章 前1条
1 ;九项措施保护WLAN[N];网络世界;2003年
相关博士学位论文 前10条
1 黄佳琳;分组密码的密钥编排方案研究及单密钥攻击研究[D];上海交通大学;2014年
2 白东霞;几个分组密码和杂凑函数的安全性分析[D];清华大学;2015年
3 胡豫濮;分组密码的设计与安全性分析[D];西安电子科技大学;1999年
4 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年
5 唐国坪;混沌分组密码及其应用研究[D];重庆大学;2005年
6 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
7 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年
8 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
9 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
10 李学远;基于分组密码的消息认证码研究[D];西安电子科技大学;2009年
相关硕士学位论文 前10条
1 刘文洋;轻量级混沌分组密码研究[D];西南交通大学;2015年
2 于敬超;分组密码芯片抗功耗攻击设计技术研究[D];解放军信息工程大学;2015年
3 李曼曼;分组密码3D算法和ARIA算法的中间相遇攻击[D];解放军信息工程大学;2014年
4 谢作敏;若干分组密码不可能差分分析与中间相遇攻击研究[D];解放军信息工程大学;2014年
5 石杨欣;面向铁路应答器的轻量混沌分组密码研究[D];西南交通大学;2016年
6 万刘蝉;基于FPGA的分组密码安全性检测方法研究[D];桂林电子科技大学;2016年
7 董晓丽;分组密码的加密认证工作模式研究[D];西安理工大学;2008年
8 袁悦;基于分组密码的消息完整性认证技术的研究与应用[D];贵州大学;2008年
9 王娟;混沌分组密码的设计与应用[D];华中科技大学;2007年
10 郑东;可重构分组密码处理系统实现研究[D];南京航空航天大学;2009年
,本文编号:1999758
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1999758.html