相关密钥飞去来器攻击和矩形攻击的研究
【学位单位】:山东大学
【学位级别】:博士
【学位年份】:2020
【中图分类】:TN918.4
【部分图文】:
?山东大学博士学位论文???p'?P,??p?r、a?p??尺丨、、尸2?K、?、4??\\?K"?0?Ka??f?ra?,?T?ra??、0> ̄??Ni/?"、“?一?一?_?一??e,?y?e'??I?■?I?si/?I?■?I?\1/??ra?15??'《-?—?■?■?????—???Ill?■?、f??c,丄?5?c3?、t??c2?^?c4??图2.1:相关密钥矩形区分器框架??量记为rn6。类似的,从区分器末尾端在密钥差分VK的情形下向后扩展若千轮??(即&)后,我们将密文差分屮的未知比特数量记作/>在解密密文对到K分??器末尾端的过程中,将影响密文差分到区分器末尾端的、需要猜测的密钥比特??数丨ttiil为川/。整个攻-A梭彻分为数据收集和密钔恢复两个部分。??1.^表示期铝||:确网元组的数量,则构造:!/=一.2"/2?/如个含打2^个??明文的结构体,其中每个结构体中的明文遍历明文差分中未知的^比特,??其他比特固定为常量,但不同结构体需选择不同的常量。??2.令八?丨为加密K密钥,八-2?=八V].A八?,心=八-1任)▽八■,尺1?=八Vf)△八飞:)??▽K。对f?每个结构体,向预言机分别询问每个明文在四个符合特定差分??的密钥瓦4下对应的密文。这样,我们为每个结构体得到四个??明密文集合11,12,13,1,1,将1/2和心用明文差分中未知的7^比特做索引??分别插入到哈希表扔和块中。??3.猜测涉及在及中的mb比特密钥:??(a)初始化一个大小为的计数器,其中每个计数对应的是涉及在??中的m/比特密钥。??(b)对于每个结构体对应的
图2.2:相关密钥矩形攻击框架??在私下部分解密到明文处得到尸2,即P2?=认&的&仍)①斗其??中表示在下的部分解密
?山东大学博士学位论文???ART?]?[''"^iftRbtfS?]?['M^Coliiams?;??—>?—??-+?-^?-?—*????—t?v?I—*??-??-*?—>0 ̄">?—?{.、赛.->?——v'f—????_?AC????T?\J???-?.;:?-?????-^(??>2?j—>?—^-?0?t-\?N-???-+|:?-??-*??>?-?|>?3)-?????图3.1:?SKINNY算法轮函数??密钥状态均被视为4?x?4的矩阵,且单元的索引值按照下列顺序排序??'〇?1?2?3"??4?5?6?7??8?9?10?11?'??12?13?14?15??注意,与AES算法丨27]的列式排序不同,SKINNY状态采用行式排序,正??如丨54]所说,这对硬件实现更加有利。??轮函数:SKINNY算法的每轮均由5个操作函数组成,分别是单元替换??(SC),添加常量(AC),添加轮可调密钥(ART),行移位(SR)和列混合??(MC),轮函数如图3.1所示。??单元替换:将一个4比特S盒(分组长度为64时)或一个8比特S盒(分组??长度为128时)分别应用到状态的16个单元。这是整个轮函数中唯一的非线性??操作。??添加常量:轮常量由一个6比特仿射线性反馈移位寄存器(LFSR)生成,??每次将三个轮常量分别异或到前三行的第一个单元。??添加轮可调密钥:将轮可调密钥的前两行异或到中间状态的前两行。其中??在第z轮的轮可调密钥*定义为:????t?=?n:?STKi?=?(T/\?1)?????t?=
【相似文献】
相关期刊论文 前10条
1 孙泽良;;飞去来器[J];阅读;2017年89期
2 高玉侠;;回不来的飞去来器[J];科学大众(中学生);2016年Z1期
3 吴影;;夜光变色飞去来器[J];生意通;2006年09期
4 王俊仁;;最古老的飞去来器[J];化石;1983年02期
5 郑碧云;;飞来又飞去的美丽“武器”——澳洲“飞去来器”[J];早期教育(美术版);2012年Z1期
6 张成林;;来自土著的休闲运动器械——飞去来器[J];文体用品与科技;2009年09期
7 刘文涛;飞去来器是如何去而复返的[J];中学生;2005年Z1期
8 Mark Hansen;Gillian Wang;;爱在飞来飞去间[J];新东方英语(大学版);2005年Z2期
9 大鹏;;飞去来器[J];少儿科技博览;2006年04期
10 蒋秀芝;小文小武;;飞去来器 掀起你的盖头来[J];航天员;2008年03期
相关博士学位论文 前6条
1 赵博鑫;相关密钥飞去来器攻击和矩形攻击的研究[D];山东大学;2020年
2 闫海伦;分组密码的安全性分析与组件设计[D];上海交通大学;2019年
3 朱国斌;可证安全的密钥隔离密码体制研究[D];电子科技大学;2014年
4 张闻宇;高级加密标准的分析[D];山东大学;2007年
5 施金洋;基于心电和指纹特征的生物密钥技术研究[D];清华大学;2010年
6 黄佳琳;分组密码的密钥编排方案研究及单密钥攻击研究[D];上海交通大学;2014年
相关硕士学位论文 前10条
1 苗继斌;农业排灌系统中密钥和发卡子系统的设计与实施[D];北京邮电大学;2010年
2 李静静;分组密码相关密钥不可能差分分析研究[D];西安电子科技大学;2015年
3 莫赋;基于动态密钥的电子支付模式研究与实现[D];华南理工大学;2012年
4 施超;基于可信平台的密钥技术的研究与应用[D];南京理工大学;2011年
5 牟彦利;轻量级分组密码的相关密钥不可能飞来去器分析[D];西安电子科技大学;2017年
6 曾华;一种对等通信可调密钥自动生成的策略[D];中国地质大学(北京);2006年
7 葛立荣;密钥隔离数学签名方案的设计与安全性分析[D];青岛大学;2013年
8 甘庆晴;云环境下密钥聚合机制的研究[D];暨南大学;2016年
9 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
10 刘京京;密钥隔离签名体制及其应用研究[D];电子科技大学;2015年
本文编号:2884201
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2884201.html