分组密码算法SAFER,CAST-256和PRIDE的分析

发布时间:2017-08-08 20:12

  本文关键词:分组密码算法SAFER,CAST-256和PRIDE的分析


  更多相关文章: 分组密码算法 轻量级AES NESSIE SAFER族分组密码算法 CAST-256 PRIDE 不可能差分分析 线性分析 差分分析


【摘要】:分组密码是现代密码学一个重要的研究方向,其研究内容包括分组密码的设计理论、分组密码的分析方法、分组密码的工作模式以及分组密码的检测评估。其中,分组密码的设计与分析是一对相互依存的矛盾体。分组密码的安全性分析为分组密码的设计提供诸多有利的参考;而更加巧妙的设计又为分组密码的分析工作提出了新的挑战,两者相互促进、共同发展。早期的分组密码的研究主要围绕DES类的算法展开,进入20世纪90年代后,人们对DES类分组密码的研究更加深入,特别是差分密码分析(differential cryptanalysis)和线性密码分析(linear cryptanalysis)两种方法的相继提出,促使人们不得不研究新的分组密码算法结构。代替-置换(SP)结构的分组密码算法IDEA的出现,动摇了DES算法在分组密码中的位置。上世纪末,随着NIST的AES计划、欧洲NESSIE工程的相继实施,相应的一些候选算法、标准密码算法的安全性引起了国际密码学者广泛的关注,这些分析方法的研究和新的设计方法的探索极大地推动了分组密码发展。本文对分组密码算法标准化进程中的几个重要的分组密码算法的安全性进行分析,主要包括AES候选算法SAFER+、CAST-256和NESSIE候选算法SAFER++,以及轻量级分组密码算法PRIDE。在分析过程中,发现密码算法的特殊的安全属性并据此给出相应的分析结果。1、SAFER族分组密码算法新的不可能差分分析SAFER族分组密码算法包括SAFER K, SAFER SK, SAFER+和SAFER++四个算法。SAFERK是SAFER族分组密码的第一个算法,之后,为改进SAFER K的密钥方案又设计了SAFER SK算法。SAFER+是AES候选算法,并且定制版本的SAFER+在蓝牙的密钥分发时被用作MAC。SAFER++是SAFER+的加强版本,并且被选入NESSIE工程第二轮的候选算法。本文充分利用了线性层和S盒的性质,找到了新的SAFER SK, SAFER+, SAFER++的不可能差分路径。基于新的不可能差分路径我们给出了4轮的SAFER SK/128,4轮的SAFER+/128(256)以及5轮的SAFER++/128和5.5轮的SAFER++/256新的不可能差分分析结果。本文极大的改进了之前SAFER族分组密码算法的不可能差分分析结果,特别是对于蓝牙算法SAFER+而言,我们的分析结果从轮数上讲较其他方法也是目前最好的。2、分组密码算法CAST-256改进的线性分析CAST-256是AES首轮的候选算法,该算法基于分组密码算法CAST-128设计。CAST-256算法为广义的Feistel结构,使用8比特进32比特出的非满射的S盒,分组长度为128比特,密钥长度可以为128,160,192,224或者256比特,共有48轮。2009年,王美琴教授等找到了21轮的线性近似路线,并基于21轮的路线给出了24轮的CAST-256的线性分析。在2012年亚密会,Bogdanov等人用多维零相关线性分析方法给出了CAST-256的28轮的分析结果。本文通过仔细选择合适的活性轮函数,并利用前向4轮与后向4轮链接处的性质特点,构造出26轮的CAST-256的线性区分器,基于该区分器给出了32轮CAST-256的部分密钥恢复攻击。本文对CAST-256的分析结果在不考虑弱密钥的情况下,从轮数上讲是目前最好的分析结果。3、轻量级分组密码算法PRIDE的差分分析轻量级分组密码算法PRIDE是由Albrecht等人在美密2014上提出的,设计者称该算法的线性层安全与效率兼备。本文利用S盒和线性层的缺陷,找到了16个不同的2轮迭代的差分路径,构造了几条15轮的差分路径。基于其中一条差分路径,我们可以对18轮的PRIDE进行差分分析。数据、时间和空间复杂度分别为260,266和264。
【关键词】:分组密码算法 轻量级AES NESSIE SAFER族分组密码算法 CAST-256 PRIDE 不可能差分分析 线性分析 差分分析
【学位授予单位】:山东大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
  • 摘要6-9
  • ABSTRACT9-12
  • 主要符号对照表12-16
  • 第一章 引言16-26
  • 1.1 研究背景16-18
  • 1.2 研究动机18
  • 1.3 研究进展18-23
  • 1.3.1 SAFER族分组密码算法的安全性分析18-20
  • 1.3.2 分组密码CAST-256的线性分析20-22
  • 1.3.3 轻量级分组密码PRIDE的差分分析22-23
  • 1.4 论文结构23-26
  • 第二章 分组密码及其分析方法简介26-40
  • 2.1 分组密码的设计准则26-28
  • 2.2 分组密码的分析方法28-31
  • 2.3 差分分析31-33
  • 2.4 不可能差分分析33-35
  • 2.5 线性分析35-37
  • 2.6 生日攻击37
  • 2.7 弱密钥37-40
  • 第三章 SAFER族分组密码算法的不可能差分分析40-62
  • 3.1 SAFER族分组密码算法40-44
  • 3.1.1 符号定义41
  • 3.1.2 密钥介入的非线性层41-42
  • 3.1.3 线性层42-43
  • 3.1.4 密钥方案43-44
  • 3.2 SAFER族分组密码算法的不可能差分特征44-49
  • 3.3 分组密码算法SAFER SK的不可能差分分析49-53
  • 3.3.1 分组密码算法SAFER SK/128的密钥恢复51-53
  • 3.4 分组密码算法SAFER+的不可能差分分析53-57
  • 3.4.1 分组密码算法SAFER+/128的不可能差分分析54-57
  • 3.4.2 分组密码算法SAFER+/256的不可能差分分析57
  • 3.5 分组密码算法SAFER++的不可能差分分析57-61
  • 3.5.1 分组密码算法SAFER++/128的不可能差分分析58-60
  • 3.5.2 分组密码算法SAFER++/256的不可能差分分析60-61
  • 3.6 小结61-62
  • 第四章 分组密码算法CAST-256的线性分析62-70
  • 4.1 分组密码算法CAST-256算法简介62-64
  • 4.2 分组密码算法CAST-256线性路线64-66
  • 4.3 分组密码算法CAST-256线性分析66-69
  • 4.3.1 密钥恢复66-68
  • 4.3.2 复杂度估计68-69
  • 4.4 小结69-70
  • 第五章 轻量级分组密码算法PRIDE的差分分析70-78
  • 5.1 PRIDE算法简介70-71
  • 5.1.1 PRIDE的S盒70
  • 5.1.2 PRIDE的线性层70-71
  • 5.1.3 PRIDE的密钥方案71
  • 5.2 PRIDE的差分路径71-74
  • 5.3 18轮PRIDE的差分分析74-77
  • 5.4 小结77-78
  • 第六章 结束语78-80
  • 附录80-84
  • 参考文献84-90
  • 致谢90-92
  • 个人简历92-94
  • 附件94

【相似文献】

中国期刊全文数据库 前10条

1 孙红波;傅仕诤;徐日;;分组密码算法的基础平台研究[J];无线电工程;2014年01期

2 雷旭,徐重阳;一种新的对称分组密码算法的设计[J];电视技术;2002年05期

3 李顺东,覃征,王向华,贾晓琳;面向移动商务的分组密码算法[J];西安交通大学学报;2003年08期

4 尤坤,吕永其;分组密码算法芯片验证[J];通信技术;2003年11期

5 王勇 ,陈小平;一种以移位为基础的分组密码算法[J];信息网络安全;2004年12期

6 彭巍,周亮;分组密码算法测试平台设计[J];成都信息工程学院学报;2005年05期

7 孙旭;李雪梅;鲁长江;;分组密码算法的研究与实现[J];成都理工大学学报(自然科学版);2006年06期

8 yど僖,

本文编号:641814


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/641814.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9ba41***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com