当前位置:主页 > 科技论文 > 信息工程论文 >

白盒密码的研究与分析

发布时间:2020-11-16 21:38
   白盒攻击环境也称白盒攻击模型,是为了解决应用程序运行在不可信的终端面临的威胁而提出的一种理论模型。白盒攻击模型定义了一种更加极端的攻击环境,它假定加密软件运行在不安全的终端,攻击者拥有一切权限,可以完全访问加密算法和相关执行环境,获得观察和改变这些实现的全部或部分内部细节以及执行动态的能力,攻击者甚至可以随意更改中间值,或加密逻辑。将能够抵抗白盒攻击的密码算法称为白盒密码。白盒密码最初的目标是防止密钥提取攻击,保护密钥。本文主要研究内容包括:1)白盒密码的理论基础、设计方法、安全性评价、应用场景等相关白盒知识。白盒密码的设计方式有三种,本文主要研究查找表方式的白盒实现。查找表方式的白盒实现是通过查表实现加密和解密。白盒多样性和白盒含混度用来衡量查找表构建的安全性,而差分分析和代数分析是查找表组合时评价白盒方案的安全性的两种常用的方式,所以白盒方案的设计不仅要考虑所构建的查找表会不会泄露密钥信息,还要考虑整体的方案能不能保证密钥不被恢复。2)设计一个新的基于AES的白盒方案。通过对众多白盒方案以及白盒攻击的了解,提出了一个新的白盒AES实现方案,该方案丢弃所有的非线性编码,引入128-bit的仿射变换作为轮输出编码,每轮3种类型的查找表,轮内部中间值的编码采用类似白鲲鹏等人的白盒SM4的复杂化编码方式,其中一半的查找表使用一种输出编码(忽略仿射常数的不同),另一半使用另一种输出编码,使得在查找表组合时,大型仿射编码不被抵消。3)通过分析,对新提出的方案进行改进,提出方案二。将新方案中用作加密的两种类型表合二为一,构造表F来实现AES的轮函数,查找表De的输出编码采用更加复杂的形式,使得一轮中16张De表的输出编码均不相同。经过性能分析发现,方案二相对于已有的方案具有较大优势,但是尺寸较大;通过多样性和含混度分析,方案二的查找表的构造是安全的,对于查找表组合的安全性分析显示,方案二面对代数分析,如BGE、MGH等时具有较好的安全性。通过与白-武方案的对比,改进的方案二能提供更好的安全性,同时采用类似潘文伦等人的分析,基于差分分析的方法提出对白-武方案和改进方案二的一种有效分析方式,能够快速提取白盒方案的密钥。通过对这种复杂编码方式的白盒实现的分析,我们发现这种编码方式面对代数分析具有较好的安全性,而面对差分分析时,它表现的安全性并不理想。
【学位单位】:西安电子科技大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TN918.1
【部分图文】:

加密系统,通信模型,密码学


西安电子科技大学硕士学位论文1.1 研究背景密码学源于希腊语 krypton“隐藏的”和 gráphein“书写”,严格说来密码学是一门研究如何隐藏机密信息的科学。密码学研究人员一般通过对密码编码和密码分析两大分支的研究来了解密码学的发展境况,前者研究如何编制密码,而后者研究如何破译密码。两个分支相互矛盾,又相辅相成。密码学的基础来源于信息理论的奠基人香农,他在 1948 年提出了密码系统的基本模型[1],如图 1.1,其中通信双方为 Alice 和 Bob,Alice 将要发送的消息 m(也称明文)进行加密得到密文 C,将密文 C 通过公共的信道发送给 Bob,Bob 将得到的密文 C 解密获得消息 m 。

二进制表示,加解密,密钥,程序


这些攻击利用特定于实现的信息;如果此信息在执行期间无意中泄露出加密实现,则会泄露侧信道信息。侧信道的示例是执行时间和功耗。包含特定实现信息的攻击模型称为灰盒模型。相较于黑盒模型,灰盒模型容纳了更多更强大的攻击,然而,它实际上只是黑盒模型的加强,随着数字信息技术的发展和计算机科技的进步,灰盒模型依旧不能适应日益复杂的应用场景。1948 年,Shannon 在其论文中提出了一种用来形容信息的不确定性的概念信息熵。1998 年,Shamir 和 Van Somere 利用信息熵的概念提出了一种熵攻击[3]。通信双方在通信之前,需要通过协商获得统一的加密密钥。在对称加密时,这个密钥应该是双方已知的先验,并且难以被攻击者猜测。因此,秘密密钥应该从允许的密钥集中随机获取。信息熵用来衡量信息的随机性,随机性越大,熵值越高,所以为了不被攻击者随意猜测,密钥应该具有高度的随机性,则其信息熵的值就很高。加密和解密算法的软件实现的信息熵应该较低,因为它是包括(有限数量)指令的编译可执行文件。在图 1.2 中,描绘了嵌入密钥的加解密程序的二进制表示。 其中 0 位用黑点表示,1位用白点表示。

白盒,通信终端,环境,加密软件


码研究现状研究中均以黑盒模型为研究的基础,只考虑到传输信道的化信息的广泛使用,通信终端的安全性引起了广大研究者见,通信终端也处在不安全的环境中,攻击者可以使用静提取内存中的数据信息等各种方法及工具提取密钥,从而仅如此,近年来提出的 SCA(Side Channel Attacks,也称射、插入错误攻击等,结合统计理论攻破了各种密码系统的攻击形式,密码学研究者于 2002 年提出了白盒密码的攻击环境环境也可理解为白盒攻击模型,为了解决密码算法在不受的问题而提出,它是一个理论研究的模型,它给定了一个更大的权限。白盒攻击环境假定,加密软件运行在不安全
【相似文献】

相关期刊论文 前10条

1 ;西电密码研究中心揭牌[J];西安电子科技大学学报;2019年01期

2 郑建华;;对当前密码研究的几点思考[J];信息安全研究;2017年10期

3 范承玲;;王小云 一览众山小 才识逐风云[J];中华儿女;2018年01期

4 应琛;;密码是“小心思” 更是“国之重器”[J];新民周刊;2018年08期

5 ;新知网站[J];求知;2004年06期

6 向宏;夏晓峰;;轻量级密码在资源受限设备安全中的应用简析[J];自动化博览;2018年S2期

7 孙咏萍;郭世荣;;克里克对遗传密码领域之贡献的研究进展[J];内蒙古师范大学学报(自然科学汉文版);2011年06期

8 嘎玛扎西;伊戈尔;;G-Schreiber密码研究[J];西藏大学学报(自然科学版);2012年02期

9 ;国外消息和报导[J];通信保密;1980年04期

10 金中;;座谈报导[J];通信保密;1981年04期


相关博士学位论文 前2条

1 韦宝典;高级加密标准AES中若干问题的研究[D];西安电子科技大学;2003年

2 孙咏萍;弗朗西斯·克里克对遗传密码研究的历史贡献[D];内蒙古师范大学;2012年


相关硕士学位论文 前10条

1 张慧;白盒密码的研究与分析[D];西安电子科技大学;2019年

2 董星廷;白盒AES的研究[D];西安电子科技大学;2017年

3 李玲玉;基于白盒密码的数字版权保护技术[D];华中科技大学;2016年

4 李聪;分布式GPU在信息安全领域中的应用研究[D];武汉邮电科学研究院;2015年

5 刘畅;可视密码及在云安全中的应用研究[D];西安电子科技大学;2017年

6 陈冬梅;关于格的基于身份的密码研究[D];西安电子科技大学;2014年

7 张亚腾;基于白盒密码的移动应用安全研究[D];北京邮电大学;2016年

8 卢锦元;防共谋欺骗视觉密码研究[D];解放军信息工程大学;2011年

9 谷田叶;基于整数矩阵方程的解及其逆矩阵解法设计的新密码体系[D];赣南师范大学;2016年

10 祝力;公钥密码及其故障分析研究[D];上海交通大学;2007年



本文编号:2886702

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2886702.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8e058***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com