一、Q的线性密码分析(论文文献综述)
曹梅春[1](2021)在《基于混合整数线性规划的对称密码分析方法研究》文中提出混合整数线性规划(Mixed Integer Linear Programming,MILP)是在某些线性约束条件下求目标函数的最大值或最小值的一类问题。近些年,MILP问题被广泛应用于密码分析中,已经成为对称密码自动化分析的一种强大工具。在基于MILP模型的密码分析中,一个核心的数学问题就是对密码算法核心部件的密码属性进行线性不等式刻画,给出它们之间的约束条件,然后利用Gurobi,Cplex等软件进行求解。论文主要研究基于MILP的对称密码分析方法,利用MILP工具对几个对称密码算法的安全性进行分析,在此基础上设计一款轻量级可调分组密码。具体使用的密码分析方法有差分分析,相关密钥差分分析,不可能差分分析和积分分析,涉及的分组密码算法有AES、Midori、PRINCE、GIFT以及本文设计的新轻量分组密码算法RAIN。主要贡献如下:(1)抓住几个国际着名的SPN分组密码S盒的差分分布表是4一致的特点,把给定差分路径下,复杂的非线性轮函数转化为简单的线性运算,分别通过解线性方程组和使用基于MILP自动化搜索的方法证明了某些差分路径的无效性,并给出可用于密钥恢复的真正有效的差分特征,揭示了轮常数影响差分路径有效性的数学实质。许多轻量密码算法使用简单的密钥编排以求达到高的软硬件实现效率,甚至有的算法各轮密钥之间只相差一个轮常数。以AES,PRINCE和Midori为例,通过把两组明文的加密过程用线性规划不等式组等价表示并对不等式组求解,发现这些不等式组无可行解,得以验证某些差分特征实际是无效的。还利用4-一致(4-uniform)S盒的差分性质建立满足给定差分的两个明文的多轮加密运算之间联系的方程组,证明了方程组无解,揭示了无效差分特征存在性背后的数学实质。研究发现合理的选择轮常数不仅会减少加密的对称性而且使得某些差分特征对于任何密钥都是无效的,称这种差分特征为变色龙差分特征(Zelig Differential Characteristic)。论文提出的解方程组和基于MILP自动化搜索的方法还可用于检验其他使用简单密钥编排的SPN(Substitution-Permutation Networks)分组密码差分特征的有效性。在刻画加密算法的MILP模型时,考虑进密钥编排以及轮常数因素,找到了3轮和4轮PRINCE分组密码真正有效的差分特征,可用于对PRINCE分组密码的差分分析。(2)针对缩减轮数GIFT分组密码算法的相关密钥差分分析,与之前分析结果相比提高了分析的轮数,降低了密钥恢复攻击的数据复杂度。GIFT是Subhadeep Banik等人在2017年的密码、硬件和嵌入式系统会议(Cryptographic Hardware and Embedded Systems,CHES)上提出的轻量级分组密码,是PRESENT分组密码的改良版本,是Mini化的PRESENT,与PRESENT相比,GIFT在软硬件实现效率方面都有了极大的提升(硬件面积更小,加密速度更快),并且摒弃了PRESENT的安全缺陷。本文利用基于MILP的相关密钥差分分析方法分析了GIFT分组密码算法,给出了GIFT-64的12轮和13轮的相关密钥差分特征,以及GIFT-128的7轮和10轮的相关密钥差分特征。利用以上的差分特征构造了GIFT-64的19轮和20轮密钥恢复攻击,攻击的数据复杂度分别是247和256个明文。与已有的结果相比,密钥恢复攻击所需数据复杂度更低,且分析轮数增加了一轮。(3)设计了轻量分组密码算法RAIN,并对算法的安全性进行了自评估。结合了解的分组密码算法和积累的密码分析知识,设计了一种面向软硬件和门限实现的轻量分组密码算法并将其命名为RAIN,以体现算法软硬件实现代价轻盈的特点。RAIN算法的设计结构采用的是基于对S盒和字混合组成的混淆层和扩散层进行迭代的SPN结构,在兼顾了软硬件实现效率的同时还通过算法结构提供的强雪崩效应保证了强安全性。RAIN算法的分组长度支持64比特和128比特,且两种不同分组长度的算法使用的是相同的轮函数结构,构造方案优美,加解密运算简明。通过并行使用4比特S盒构造的混淆层不仅考虑了安全性,还考虑了S盒的硬件实现面积和软件实现效率,给出了S盒的门限实现方案,以抵抗侧信道攻击。对算法的安全性进行自评估,给出了差分分析、不可能差分分析、积分分析和不变子空间分析的分析结果。在寻找各种路径的过程中,使用了MILP工具进行自动化搜索,结果显示RAIN算法对现有的攻击具有足够的安全冗余。RAIN算法在ARM和FPGA平台以及PC机下的软硬件实现效率高,实现性能出色。算法S盒门限掩码实现代价低,抵抗侧信道攻击能力强。
傅山[2](2020)在《基于侧信道分析的密码算法安全评估技术研究》文中认为随着移动互联网的发展,各形态的物联网终端、嵌入式设备在日常生活中得到了普遍应用,智能IC卡、移动电话、RFID标签以及传感器网络等充斥在生活的方方面面。由于设备与网络在生活中的深度应用,设备内留存了大量的敏感数据,为了保护设备与网络的安全性,同时也为了保护用户的隐私数据,防止攻击者通过密码学手段恢复这些敏感数据,各类新型的密码学技术在这些设备和网络中开始应用。侧信道分析技术,尤其是能量分析技术,是对这类设备的一种常见攻击手段,它们为恢复密钥等敏感信息提供了可能性。侧信道分析相比于传统的基于数学的密码分析方法,有着易操作、可移植性强、适合黑盒分析等优点,因而在实际应用中得到设计者、攻击者以及第三方评测机构的重视。随着密码算法更复杂的应用场景,在密码算法实现方面具有高频率、高性能、功能相对独立的特点。基于侧信道分析的密码算法安全评估技术研究将推动密码算法在实际应用的安全实现,促进密码算法的设计和防御策略等方面的发展。对密码算法进行侧信道分析,将有助于发现密码算法设计和实现过程中存在的问题;有利于对密码芯片等产品进行更深层次的安全评估,促进产业生态的健康有序发展,保障用户的隐私数据和个人信息安全。因此,侧信道分析技术需要得到更多的研究和关注。本文从侧信道分析技术出发,分别从能量分析技术和故障分析技术展开了研究工作:在能量分析技术方面,对能量分析的泄露模型和攻击方法进行了深入的研究,提出了一种泄露模型和两种能量分析方法;在故障分析技术方面,提出了基于无故障中间值的差分故障分析方法。本文的主要工作与贡献具体如下:(1)从侧信道能量分析方法出发,提出了一种基于多元线性回归的独立位泄露模型。与传统汉明重量泄露模型不同的是,该模型可实现对独立比特位的能量刻画和泄露分析,能够更准确刻画加密中间值的每一个独立位与泄露值之间的数学关系,减少了约束条件。同时,该模型在参数计算阶段引入了多元线性回归方法,解决了传统汉明重量模型中各比特位变化时泄露值互补导致的分析效率低的问题。通过仿真实验和攻击实例验证模型的准确性。(2)结合独立位泄露模型与多元线性回归分析的理论,提出了多字节能量分析方法(Multi-byte Power Analysis,MPA)。MPA方法与传统能量分析方法不同,在恢复密钥过程中不需要进行密钥猜测,并可以同时恢复密钥的多个字节,尤其对于长密钥的密码算法具备很高的攻击效率,实验验证这种分析方法与相关性能量分析方法(Correlation Power Analysis,CPA)相比,效率提升达70.6%。在对异或操作的旁路泄露进行分析时,MPA方法具有攻击效率和成功率方面的优势。由于异或操作是密码算法的基本组件,MPA方法将能够实现对诸多密码算法的有效的侧信道攻击,应用到诸多通用的密码侧信道分析场景中,对密码算法进行安全评估有显着的意义。(3)结合多元线性回归区分器特性,提出了基于多元线性回归的选择明文攻击方法。使用多元线性回归决定系数作为区分器,轮输出的值将仅影响中间值中的某些比特的正负号,而不会改变中间值与能量泄露之间的线性关系强弱。依据这一特性,基于多元线性回归与基于皮尔森(Pearson)相关性系数的选择明文能量攻击相比具备更高的攻击成功率和效率,实验表明效率提升约68%,期望成功率提升约40%。这种攻击方法具有很强的扩展性,可以成功实施对掩码防护方案的侧信道攻击,从而成为进行密码算法安全评估技术的一种重要手段。(4)结合ITUbee密码算法的特性,提出了基于无故障中间值的差分故障分析(Fault-free Ⅳ based Differential Fault Analysis,FDFA)方法。与传统的差分故障攻击方法不同的是,FDFA攻击不仅使用故障值,还使用了无故障的两次明文加密产生的中间值之间的差分。使用这种攻击方法对ITUbee算法实施了有效攻击,在4次故障注入的条件下,仅通过225轮运算就可以实现。这种故障分析方法还可以用于实现对其他具有类似结构分组密码的安全评估。
张景芝[3](2020)在《面向物联网应用的轻量级分组密码算法的设计与分析》文中认为随着网络、通信与微电子技术的迅猛发展,使得物联网这一新兴事物逐渐被广泛应用于多种工业领域。网络的开放性使得信息在网络中存储、传输时均面临巨大的安全威胁。密码技术是保障信息安全的核心技术,其中的分组密码算法是保障信息安全传输的主流密码算法,它可以提供信息的机密性。同时,广泛应用于物联网工业中的典型设备主要是无线传感器、RFID(Radio Frequency IDentifcation)标签、智能卡等体积较小的微电子产品。这些设备具有体积小、要求能耗低、软硬件计算资源受限、电池难以续航等特点。正由于这些原因,使得传统的高复杂度的分组密码算法不能直接应用于具有低功耗要求的物联网设备中。由此,设计出具有较高安全性的轻量级分组密码算法对于为物联网的更广泛的应用具有非常重要的理论意义和工程价值。本文的研究工作围绕轻量级的安全分组密码算法的设计开展,主要工作为以下三个方面:第一,PRESENT算法是典型的轻量级分组密码算法,本文在深入研究PRESENT算法的基础上,结合SPN结构,设计了一个新的分组密码算法M-PRESENT。该算法的分组长度为64比特,密钥长度为80比特,迭代轮数设计为32轮。并对M-PRESENT密码算法的安全性进行了分析。结果表明:M-PRESENT算法在抵抗差分分析、线性分析和代数分析方面表现优异,具有较高的安全性。同时,在软硬件实现效能上,M-PRESENT算法的软件实现效率与PRESENT相当,硬件实现效率优于标准CLEFIA密码及大多数轻量级分组密码。第二,基于广义Feistel及SPN结构设计了一个新的轻量级分组密码算法SFP。该算法的分组长度为64比特,密钥长度为80比特,迭代轮数设计为20轮。在SFP密码中应用了一种新的16比特的置换层,并基于该置换层形成四轮SPN结构,SFP密码的轮函数就是基于四轮SPN结构设计的。此外本文对SFP密码算法的安全性进行了分析,结果表明:SFP密码在抵抗差分分析、线性分析和代数分析等方面表现优异,具有较高的安全性。同时,在软硬件实现效能上,SFP算法的软硬件实现效率均优于PRESENT密码。经过计算,SFP算法的硬件实现比PRESENT密码少180GE,其软件效率比PRESENT算法高1.91倍。第三,基于Feistel迭代结构及SPN结构设计了一个新的轻量级分组密码算法LFP。该算法分组长为64比特,密钥长为80比特,迭代轮数为20轮,其轮函数使用SFP算法中的四轮SPN结构。对LFP密码算法的安全性进行分析,结果表明:LFP密码在抵抗差分分析、线性分析和代数分析等方面表现优异,具有较高的安全性。同时,在软硬件实现效能上,LFP算法的软硬件实现效率均优于PRESENT密码。经过计算,LFP算法的硬件实现比PRESENT密码少150GE,软件效率大约为PRESENT算法的2.2倍。综上,本文主要完成了三种密码算法的设计,并通过理论与仿真分析,对所设计的密码算法进行了安全性分析。本文的研究工作丰富了轻量级分组密码算法的成果,具有一定的理论价值。
陈晓宇[4](2020)在《高级加密标准AES算法的分析与优化改进》文中研究指明2000年10月2日,美国国家标准和技术研究所(NIST)正式确定Rijndael算法作为高级加密标准AES(Advanced Encryption Standard),AES算法的出现是为了替代不再安全的数据加密标准DES(Data Encryption Standard)。AES算法被广泛应用于保密通信以及商业加密,可以说是信息安全领域中最具代表性的一种加密算法。本文主要研究了AES算法的安全性和实现性,在深入剖析了AES算法的代数性质以及抗攻击能力的基础上,提出优化改进AES算法S盒以及密钥扩展算法。通过MATLAB仿真实验,验证了改进算法中各个模块功能的正确性。从理论和实践两部分证明了本文提出的改进算法相比于AES算法具有更好的性质。本文的主要工作和创新点如下:首先,详细介绍了AES算法的数学基础和算法结构,包括有限域G F(28)上字和字节的运算、加密和解密算法、密钥扩展算法、等价的列混合变换以及等价的解密算法。分析了目前针对密码算法常见的攻击方式,包括强力攻击、差分密码分析、线性密码分析、Square攻击、代数攻击以及功耗分析。通过上述研究,找出了AES算法目前存在的问题以及需要优化改进的地方。其次,深入探究了AES算法S盒的构造原理以及代数性质。作为AES算法中唯一的非线性组件,它的安全性决定了AES算法的安全强度。结果显示,S盒的代数表达式项数、仿射变换周期、迭代输出周期以及严格雪崩准则距离都存在一定的缺陷,这很可能成为AES算法被破解的关键。针对这一问题,本文提出了一种新S盒构造方案,包含以下三个步骤:(1)选择能够构造出具有更好代数性质的S盒的不可约多项式;(2)选取仿射变换周期、迭代输出周期以及严格雪崩准则距离都达到最佳值的仿射变换对;(3)调整S盒构造步骤,采用“仿射变换-乘法逆-仿射变换”的计算顺序。实验分析表明,与AES算法S盒相比,新S盒的主要代数性质在得到显着提升的同时没有降低其他性能。但是新S盒的生成时间增加了0.02秒,相比于原算法增加了2.1%。再者,仔细研究了AES密钥扩展算法。结果显示,相邻两轮轮密钥之间存在较强的相关性,攻击者只需要得到任意一轮的轮密钥就可以计算出包括初始密钥在内的全部密钥。针对这一问题,本文提出了两种改进方案:(1)将每轮轮密钥的前两位进行字节代替、字节移位和轮常量异或运算,改进算法在运行三轮之后的强度就等同于暴力破解;(2)调整每轮轮密钥的产生方式,从第二轮开始,密钥的产生必须由前两轮的轮密钥共同作用,增加了复合运算和异或运算,改进算法在运行两轮之后的强度就等同于暴力破解。数据分析表明,优化改进后的密钥扩展算法安全性得到了显着地提升。但是轮密钥生成时间分别增加了0.000176秒和0.000464秒,相比于原算法增加了7.7%和20.4%。最后,实验分析了改进AES算法的有效性和正确性。采用MATLAB仿真实验实现了新S盒以及两种改进的密钥扩展算法,用改进后的AES算法对字符串和图像进行加密、解密测试,并对比AES算法官方标准(FIPS PUB 197)中提供的数据测试集。实验结果证明了本文提出的改进AES算法能够正确的构造出新S盒以及产生新的轮密钥,加密和解密功能都能够正常实现,并且具有与AES算法相当的加解密效率。
王娟[5](2019)在《基于动态轮数的混沌分组密码研究》文中提出保障智能卡、射频识别、无线传感器网络等资源受限设备的信息安全,已成为密码学领域备受关注的科学问题。为能更好实现密码性能在安全与高效之间的有效兼顾,本文对基于动态轮数的混沌分组密码开展研究。主要研究内容说明如下:针对有限运算精度造成混沌系统动力学特性退化,通过统计测试分析得出量化方法和参数设置对数字混沌特性的影响规律,采用级联和扰动的补偿方式构建动力学特性显着增强的数字混沌模型,从而更好满足混沌密码部件及算法设计的应用要求。针对数字混沌序列存在局部周期现象容易导致弱密钥,在混沌密钥的生成及扩展中分别引入DNA编码和遗传算法,以增强随机性、降低相关性为依据设计DNA动态判决编码和遗传迭代优化机制,仅需很小的计算代价就能有效降低数字混沌序列的局部不平衡性,从而提高密钥的安全性能。针对如何基于混沌提取构成S盒的元素值这一关键问题,一是利用数字级联混沌迭代的非线性和随机性动态遍历筛选,二是采用烟花算法对Lorenz混沌解空间搜索寻优选取。两种方法既可以缓解混沌S盒对其采用混沌系统的较大依赖,也能在增强混淆特性的同时提高构造效率。针对传统分组密码中增加加密轮数将提高密码安全性,但过多加密轮数将影响密码高效性,提出一种动态轮数混沌分组密码。该密码通过加密轮数的动态可变增强抗攻击能力,使其以较小区间内的动态轮数迭代就能达到较大固定轮数加密的安全性能,从而达到降低资源开销的目的。针对传统分组密码对所有明文信息均采用相同的加密流程,容易出现对重要信息加密的安全性不足导致信息泄露和破译,而对非重要信息加密的安全性过强造成不必要的计算负担和资源消耗,提出一种基于摘要提取算法且适用于线上文本加密的动态轮数混沌分组密码。利用基于关键词的摘要提取算法实现文本明文中重要信息的实体标注,并对标注的少量重要信息和未被标注的大量非重要信息分别进行较大和较小区间内的动态轮数加密。该密码通过对不同信息实行不同级别的动态加密,能更好实现安全性能与资源消耗之间的有效兼顾,对于保障资源受限设备的信息安全具有一定的理论意义和应用价值。
曾琦雅[6](2019)在《轻量级分组密码多种密码分析结合的组合攻击》文中认为计算机网络和通信技术极速发展的今天,社会对网络的依赖越来越大,每天都有大量的信息通过网络进行传输与存储,人类步入到一个全新的信息化时代,因此对信息的安全要求越来越高。近些年来,随着物联网的普及,WSN和FRID等技术的应用场景越来越多样化,但这些应用设备都是计算能力和资源极度受限的微型设备,AES等传统的分组密码算法由于需要消耗大量的资源已不再适用于这种资源受限的环境。因此,轻量级分组密码算法这种占用尽量少的资源、功耗低却拥有较高实现效率,并能够提供足够安全性的新型密码算法,一经提出就迅速成为密码学界的研究热点。密码分析技术的日益成熟推动着密码设计的快速发展,使得大量的轻量级分组密码被提出以后就能免疫已有的传统分析方法,因此,密码分析者需要不断地寻求新的分析方法来对密码算法进行安全性分析。通过多种密码分析方法结合而成的组合攻击的方式,密码分析者可以根据密码算法的多个弱点,选取多个合适的分析方法进行组合后对密码算法进行攻击,由此得到更好的攻击结果,并能从多个角度评估密码算法的安全性。本文对轻量级分组密码进行安全性分析,不仅可以发现其存在的不足,也能为设计轻量级分组密码提供新的思路。本文通过深入分析ESF算法的特点,尤其是其S盒和密钥扩展算法的性质,选用了相关密钥和不可能差分结合的组合攻击对其进行安全性分析。以减少活跃S盒的数量来获取更长的差分特征为目的,选定特殊密钥差分和数据对输入差分,构造出11轮相关密钥不可能差分区分器,然后在该区分器前后各扩展2轮,首次对15轮ESF算法进行了分析,达到目前对ESF算法的最高分析轮数,并且该分析的时间复杂度为240.5次15轮加密,数据复杂度为261.5个选择明文,恢复密钥比特数为40比特。与现有结果相比,该分析在攻击轮数提高的情况下,时间复杂度显着降低,数据复杂度也较为理想,从各个角度改进了现有分析结果,也验证了组合攻击的有效性。通过将LBlock与改进算法LBlock-s的密钥扩展算法进行对比,发现LBlock-s算法的密钥差分扩散速度更快,因此首次利用了相关密钥分析、不可能差分分析和飞来去器分析三种分析方法进行结合的方式对其进行安全性分析,在采用飞来去器的基本结构的同时结合相关密钥不可能差分的思想,充分解决了算法的密钥扩展算法扩散速度较快而导致密钥差分特征可用长度较短的问题。利用15轮相关密钥不可能飞来去器区分器向前扩展4轮,向后扩展3轮,成功攻击22轮LBlock-s算法,且时间复杂度仅为268.76次22轮加密,数据复杂度为258个选择明文,猜测的密钥比特数为68比特,与已有结果相比,该方法解决了LBlock-s密钥扩展算法扩散速度快导致相关密钥分析方法分析效果较差的问题,并大幅度降低分析LBlock-s算法的时间复杂度,显示了组合攻击的优势,也为LBlock-s算法的改进方向和安全性分析提供了一个新的思路。
夏天[7](2019)在《基于随变加密的一次一加密方法研究》文中研究指明随着计算机和互联网技术的迅猛发展,各种多媒体信息得以能够更方便地存储和传输,但随之而来的信息安全问题也引起了各国的普遍关注。现有加密技术在一定程度上可以为数据安全提供保障,但随着计算机运算速度的不断提高,以及密码分析学的不断发展,一些传统密码系统的弱点逐渐暴露出来。因此,研究和设计新的密码技术,以保证信息在云计算、大数据等新领域的安全存储和传输,是当前密码学面临的迫切任务。为此本文提出了一种新的加密技术——基于随变加密的一次一加密算法,此算法很好地解决了传统加密算法安全强度不够理想,加密方式固定与易受到特定攻击的难题,既保留了传统加密算法的主要优点,又克服了传统加密算法的一些缺点。首先,本文对现有加密算法与攻击方法进行了简单介绍,分析并实现了两种具有代表性的加密算法。其次,本文分析总结了传统加密算法的缺点,指出了他们所受到的攻击方式,针对现有加密算法加密方式固定的问题,提出了基于随变加密的随变加密系统。该系统通过分层级联并使用密钥在每层中选择加密算法的方式使得整个系统的加密方式随密钥变动而产生变化。针对传统加密算法易受到特定攻击的问题,本文在实现加密算法分层的基础上,提出了加密算法功能聚类,按照不同加密算法的攻击抗性,选择特定的加密算法来组成不同加密层,使得每一层加密层都能抵御某种特定的密码攻击方式,弥补了单一加密算法的不足,从而使整个加密系统能抵抗各种密码攻击方式,大大提高了整个加密系统的安全性。最后,本文采用Python在本地实现了该加密系统的模拟,测试结果表明该加密系统可以对数据进行安全的一次一加密,并且可以抵抗多种攻击方式,在一定程度上提高了数据的安全性和保密性。
陈彦琴[8](2017)在《轻量级分组密码SIMON和SIMECK安全性分析》文中指出轻量级分组密码是分组密码领域的一个重要分支,以消耗资源少、执行效率高等优点被广泛应用于RFID等资源受限的硬件设备上,因此轻量级分组密码的安全性分析也成为当前密码学研究的热点之一。基于差分分析以及线性密码分析这两种传统的分析方法,密码学者相继提出了多种扩展方法,如截断差分分析方法、高阶差分分析方法、不可能差分分析方法、多线性分析方法、非线性分析方法、多维线性分析方法、差分-线性分析方法等,这些工作极大地推动了轻量级分组密码的发展,不仅提高了密码的设计要求,同时促进了信息安全的发展。本文主要做了以下三个方面工作:首先以Simon32算法为例,对轻量级分组密码算法抗线性密码分析的能力进行了研究。尽管针对该算法的线性分析已有较多的相关文献,但还没有相关文献分析线性路径成功的概率。因此,本文分别针对Simon32算法的3轮、7轮和10轮的线性路径成功的概率进行了详细的分析和计算,为进一步地研究分析该算法提供了方法和数据的参考。其次研究了Simon32算法抵抗差分-线性密码分析的能力,提出了15轮的差分-线性特征,分别进行17轮、18轮和19轮的攻击。17轮的攻击结果只需要猜测6比特子密钥,18轮的攻击结果需要猜测19比特密钥,19轮的攻击结果需要猜测35比特子密钥。与之相比,利用线性密码分析对Simon32算法进行18轮的攻击,结果需要猜测32比特子密钥。分析结果充分证明了差分-线性密码分析方法的优越性。最后研究了轻量级分组密码算法Simeck32抗不可能差分分析的能力。利用中间相遇技术找到Simeck32算法11轮不可能差分路径,然后基于11轮不可能差分路径向前解密4轮,以及向后加密4轮,对Simeck32算法进行19轮攻击,分析结果只需要猜测29比特子密钥。然而利用零相关线性分析进行20轮的攻击需要猜测52比特子密钥。因此,不可能差分攻击比零相关线性分析更有优越性。此外,我们利用中间相遇技术搜索到了Simon32算法的所有的11轮不可能差分路径。密码破译分为理论上破译和实践上破译两种,前者指把运算复杂度降到密码设计者所声称的复杂度以下,后者则指把运算复杂度降至目前计算机计算能力之内。理论破译对高性能计算机的依赖性还很强。因此,我们在掌握了基本的密码分析方法之后,下一步工作是针对新型密码算法进行实践破译。
刘金会[9](2017)在《基于矩阵的密码体制的密码分析研究》文中研究表明量子计算技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因为量子Shor算法能够在多项式计算复杂度内求解离散对数问题和大整数因子分解问题.为此,具有抗量子计算性质的公钥密码受到了广泛关注.目前提出的具有抗量子计算攻击潜力的公钥密码体制,主要有基于格中困难问题的公钥密码体制,基于Hash函数的公钥密码体制,基于纠错编码中困难问题的公钥密码体制以及多变量二次多项式(简称MQ)公钥密码体制等类型.由于矩阵运算效率高并且矩阵运算具有非交换属性.将格密码,纠错码密码以及MQ密码为研究对象,主要研究其中的基于矩阵的公钥密码体制,是一个备受关注课题.为了减少公私钥的大小,更有效的执行Diffie-Hellman类型的公钥密码体制,Kahrobaei等人基于自同构群扩展,于2013年将一般矩阵群环作为平台并且于2014年将有限域上的矩阵群作为平台分别提出了一个全新的HKKS密钥交换协议.针对基于有限域上矩阵群的HKKS密钥交换协议,我们进行了密码分析,提出了 4种攻击方法,分别是:结构攻击方法,线性化方程组攻击方法,超定多变量方程组攻击方法和离散对数方法攻击并且分别给出了对应的算法描述和有效性分析.通过分析可知:(1)结构攻击算法是确定性算法,能够在计算复杂度O(n2ω)内获得共享密钥,其中n是矩阵H的阶数,ω≈2.3755.(2)线性化方程组攻击和超定多变量方程组攻击都利用 Halmiton-Caylay 定理将 HKKS 协议中私钥矩阵对(Ha,(HM)a)和(H-a,(HM)a)进行线性表示,采用线性方程组求解和XL算法求出一个相应的等价私钥矩阵进而计算共享密钥,这两种攻击方法的计算复杂度分别是O(nω+1)和O(n2ω).(3)当矩阵H(或者是矩阵HM)的特征多项式可约时,离散对数方法利用伴侣矩阵的性质分析P-HKKS问题进而求出该协议的私钥(a或者b),该分析方法的计算复杂度是O(n4).同时,本文将结构攻击方法,线性化方程组攻击方法,超定多变量方程组攻击方法应用到一般矩阵群环上的HKKS协议,这三种攻击方法也分别能够在多项式计算复杂度内得到共享密钥.与ACNS 2014会议上提出的线性代数攻击方法相比,结构攻击方法是确定性算法并且线性化方程组攻击的计算复杂度最低.计算能力有限的设备(如移动手机,智能卡等)中需要特殊的处理器,为了避免大整数的算术操作,Raulynaitis等人提出的一个基于分解问题的非对称密码协议.针对该协议,我们进行密码分析.首先提出了一个计算复杂度为O(n2ω)的代数攻击方法,攻击成功的概率趋近于1.然后对攻击方法进行算法算法描述和有效性分析,实验结果表明我们攻击方法的正确性.最后我们提出了一个修正方案,同时对修正方案也进行了安全性分析.为了抗量子算法攻击,基于非交换代数结构出现在现今的密码学阶段.一批基于非交换群上困难问题的密码体制被提出,如基于多项式对称分解问题的公钥密码体制,基于不变交换族问题的公钥密码体制.针对这类密码体制,我们对其进行密码分析,提出了多种多项式计算复杂度的代数攻击方法.分析结果表明,这些方案能够以最低的计算复杂度O(nω+1)被攻破,并通过攻击方法的算法描述和实验验证我们密码分析的有效性.
孙兵,李超[10](2016)在《结构密码分析》文中进行了进一步梳理衡量密码算法安全性的重要指标是该算法抵抗已知攻击的能力。所谓结构密码分析指的是与密码算法非线性组件无关的密码分析方法,比如不可能差分分析、零相关线性分析以及计算活跃S盒数目的下界等。本文以SPN结构为例,介绍结构密码分析的基本原理和方法。文章首先提出了结构的概念,并研究了结构的差分传播规律,文章指出,若α1→β1和α2→β2均是SPN结构的可能差分,则α1|α2→β1|β2也是该SPN结构的可能差分;其次将这些规律用于分组密码针对不可能差分分析的可证明安全中,针对SPN结构线性扩散层P,提出了本原指数的概念,并利用线性扩散层P的本原指数刻画了SPN结构最长不可能差分的轮数,指出了在不考虑S盒细节的情况下,AES算法不可能差分最长轮数恰好为4,因此,若想利用不可能差分密码分析方法对AES算法取得突破,我们必须充分研究AES算法S盒的性质;文章进一步提出了对偶结构的概念,证明了密码结构的不可能差分与对偶结构的零相关线性掩码是等价的,从而可同时给出分组密码针对零相关线性分析的可证明安全。
二、Q的线性密码分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Q的线性密码分析(论文提纲范文)
(1)基于混合整数线性规划的对称密码分析方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1 章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容与创新点 |
1.4 论文组织结构 |
1.5 符号说明 |
第2 章 轮常数对SPN分组密码中差分特征有效性影响及原因剖析 |
2.1 引言 |
2.2 PRINCE差分特征有效性研究 |
2.3 Midori128 差分特征有效性研究 |
2.4 AES差分特征有效性研究 |
2.5 无效差分特征产生的原因剖析 |
2.6 有效差分特征和相关实验结果 |
2.7 本章小结 |
第3 章 GIFT分组密码的相关密钥差分分析 |
3.1 引言 |
3.2 GIFT算法描述 |
3.3 搜索GIFT相关密钥差分特征的MILP模型 |
3.4 密钥恢复攻击 |
3.5 本章小结 |
第4 章 轻量级可调分组密码RAIN的设计 |
4.1 引言 |
4.2 RAIN算法描述 |
4.3 RAIN算法轮函数的设计理念 |
4.4 RAIN算法的安全性分析 |
4.5 RAIN算法的软硬件性能评估 |
4.6 本章小结 |
第5 章 总结与展望 |
5.1 全文总结 |
5.2 工作展望 |
参考文献 |
附录 |
附录 A |
附录 B |
附录 C |
攻读博士学位期间取得的成果及参与的课题 |
致谢 |
(2)基于侧信道分析的密码算法安全评估技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 发展历程 |
1.2.2 技术研究现状 |
1.3 主要研究内容和创新点 |
1.4 本文的组织结构 |
第二章 密码算法安全评估技术 |
2.1 引言 |
2.2 密码算法设计 |
2.2.1 分组密码设计 |
2.2.2 序列密码设计 |
2.2.3 公钥密码设计 |
2.3 密码算法安全评估技术 |
2.3.1 传统密码算法安全分析技术 |
2.3.2 侧信道安全分析技术 |
2.4 能量分析技术 |
2.4.1 能量分析概述 |
2.4.2 能量泄露机理 |
2.4.3 汉明重量/距离模型 |
2.4.4 相关性能量分析 |
2.5 故障注入分析技术 |
2.5.1 故障注入方法 |
2.5.2 故障模型 |
2.5.3 差分故障分析 |
2.6 本章小结 |
第三章 基于多元线性回归的独立位泄露模型 |
3.1 引言 |
3.1.1 相关研究工作 |
3.1.2 本章研究内容 |
3.2 线性回归分析 |
3.2.1 简单线性回归 |
3.2.2 多元线性回归 |
3.2.3 模型的假设检验 |
3.3 异或操作旁路泄露 |
3.4 独立位泄露模型 |
3.5 实验结果及分析 |
3.5.1 仿真实验 |
3.5.2 攻击实例 |
3.6 本章小结 |
第四章 多字节能量分析方法 |
4.1 引言 |
4.1.1 相关研究工作 |
4.1.2 本章研究内容 |
4.2 AES加密算法描述 |
4.3 多字节能量分析方法 |
4.4 效率与成功率分析 |
4.4.1 实验设计 |
4.4.2 结果分析 |
4.5 对FPGA的攻击实例 |
4.5.1 实验设计 |
4.5.2 结果分析 |
4.6 本章小结 |
第五章 基于多元线性回归的选择明文攻击方法 |
5.1 引言 |
5.1.1 相关研究工作 |
5.1.2 本章研究内容 |
5.2 多元线性回归的区分器特性 |
5.3 基于多元线性回归的选择明文攻击技术 |
5.3.1 选择明文攻击 |
5.3.2 对SPN结构的选择明文攻击 |
5.3.3 对白化密钥的选择明文攻击 |
5.4 效率与成功率分析 |
5.4.1 实验设计 |
5.4.2 结果分析 |
5.5 对FPGA的攻击实例 |
5.5.1 实验设计 |
5.5.2 结果分析 |
5.6 本章小结 |
第六章 基于无故障中间值的差分故障分析方法 |
6.1 引言 |
6.1.1 相关研究工作 |
6.1.2 本章研究内容 |
6.2 ITUbee密码算法描述 |
6.3 ITUbee算法特性 |
6.3.1 S盒的差分性质 |
6.3.2 F函数的性质 |
6.4 基于无故障中间值的差分故障分析 |
6.4.1 故障模型 |
6.4.2 基本方法 |
6.4.3 分析步骤 |
6.5 复杂度分析 |
6.6 仿真实验 |
6.6.1 两次故障的场景 |
6.6.2 四次故障的场景 |
6.7 对抗策略 |
6.8 本章小结 |
第七章 总结与展望 |
7.1 成果应用 |
7.1.1 基于侧信道分析的密码算法安全评估平台 |
7.1.2 应用案例 |
7.2 论文工作总结 |
7.3 下一步工作 |
参考文献 |
缩略语 |
致谢 |
攻读学位期间获得的成果 |
(3)面向物联网应用的轻量级分组密码算法的设计与分析(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状和发展态势 |
1.3 论文主要内容及结构 |
1.4 小结 |
第二章 基础知识 |
2.1 轻量级分组密码的设计理论 |
2.1.1 分组密码数学模型 |
2.1.2 轻量级分组密码的设计原则 |
2.1.3 轻量级分组密码的设计方法 |
2.2 轻量级分组密码算法的评估 |
2.2.1 硬件与软件实现性能 |
2.2.2 安全性 |
2.3 典型轻量级分组密码算法 |
2.4 本章小结 |
第三章 轻量级分组密码M-PRESENT的设计与分析 |
3.1 M-PRESENT加密算法的设计思想 |
3.2 M-PRESENT密码算法 |
3.2.1 整体结构 |
3.2.2 常数加变换 |
3.2.3 轮密钥加变换 |
3.2.4 S盒设计 |
3.2.5 P盒设计 |
3.2.6 白化密钥加 |
3.2.7 密钥编排 |
3.3 解密过程 |
3.4 M-PRESENT性能分析 |
3.4.1 硬件实现 |
3.4.2 软件实现 |
3.5 M-PRESENT密码安全性分析 |
3.5.1 抗差分密码分析 |
3.5.2 抗线性密码分析 |
3.5.3 抗代数分析 |
3.5.4 抗密钥编排攻击 |
3.5.5 安全性对比 |
3.6 小结 |
第四章 轻量级分组密码SFP的设计与分析 |
4.1 设计思想及整体结构 |
4.2 轮函数设计 |
4.2.1 S盒设计 |
4.2.2 P盒设计 |
4.2.3 密钥编排 |
4.3 加解密过程 |
4.4 算法的性能分析 |
4.4.1 硬件实现 |
4.4.2 软件实现 |
4.5 安全性分析 |
4.5.1 抗差分密码分析 |
4.5.2 抗线性密码分析 |
4.5.3 抗代数分析 |
4.5.4 抗密钥编排攻击 |
4.5.5 随机性测试 |
4.5.6 安全性对比 |
4.6 小结 |
第五章 轻量级分组密码LFP的设计与分析 |
5.1 设计思想及整体结构 |
5.2 轮函数设计 |
5.2.1 S盒设计 |
5.2.2 P盒设计 |
5.2.3 密钥编排 |
5.3 加解密过程 |
5.4 算法的性能分析 |
5.4.1 硬件实现 |
5.4.2 软件实现 |
5.5 算法的安全性分析 |
5.5.1 抗差分密码分析 |
5.5.2 抗线性密码分析 |
5.5.3 抗代数分析 |
5.5.4 安全性对比 |
5.6 小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 未来工作展望 |
致谢 |
参考文献 |
附录 |
攻读硕士学位期间参加的科研项目 |
(4)高级加密标准AES算法的分析与优化改进(论文提纲范文)
摘要 |
Abstract |
第1章 前言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 AES算法S盒研究现状 |
1.2.2 AES密钥扩展算法研究现状 |
1.3 论文的主要内容及组织结构 |
1.3.1 论文的主要内容 |
1.3.2 论文的组织结构 |
第2章 AES算法的数学基础及理论研究 |
2.1 AES算法的数学基础 |
2.1.1 有限域的定义 |
2.1.2 有限域GF(2~8)上的字节运算 |
2.1.3 有限域GF(2~8)上的字运算 |
2.2 AES算法的原理 |
2.2.1 算法概述 |
2.2.2 加密算法 |
2.2.3 解密算法 |
2.2.4 密钥扩展算法 |
2.3 等价的列混合及逆向列混合变换 |
2.4 等价的解密算法 |
2.5 本章小结 |
第3章 AES算法安全性分析 |
3.1 强力攻击 |
3.2 差分密码分析 |
3.3 线性密码分析 |
3.4 Square攻击 |
3.5 代数攻击 |
3.6 功耗分析 |
3.7 本章小结 |
第4章 AES算法S盒的分析与改进 |
4.1 AES算法S盒概述 |
4.2 AES算法S盒的构造原理 |
4.2.1 S盒及逆S盒的代数表达式 |
4.2.2 S盒的构造 |
4.2.3 逆S盒的构造 |
4.2.4 S盒中字节的计算 |
4.3 AES算法S盒的代数性质 |
4.4 AES算法S盒的改进方案 |
4.4.1 新S盒的构造原理 |
4.4.2 改进步骤一 |
4.4.3 改进步骤二 |
4.4.4 改进步骤三 |
4.5 新S盒的性能分析 |
4.6 本章小结 |
第5章 密钥扩展算法的分析与改进 |
5.1 密钥扩展算法概述 |
5.1.1 轮密钥的生成 |
5.1.2 算法分析 |
5.2 改进方案一 |
5.2.1 改进算法 |
5.2.2 安全性分析 |
5.3 改进方案二 |
5.3.1 改进算法 |
5.3.2 安全性分析 |
5.4 本章小结 |
第6章 改进AES算法的MATLAB实现 |
6.1 实验平台及运行环境 |
6.2 改进AES算法的正确性测试 |
6.2.1 S盒和逆S盒的实现 |
6.2.2 密钥扩展算法的实现 |
6.3 改进AES算法的加密和解密测试 |
6.3.1 字符串的加密和解密测试 |
6.3.2 图像的加密和解密测试 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
附录 |
致谢 |
在学期间的科研情况 |
(5)基于动态轮数的混沌分组密码研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究目的 |
1.1.1 动态轮数混沌分组密码的研究背景 |
1.1.2 动态轮数混沌分组密码的研究目的 |
1.2 课题相关技术国内外研究现状 |
1.2.1 分组密码国内外研究现状 |
1.2.2 混沌分组密码国内外研究现状 |
1.3 论文的主要工作及结构安排 |
1.3.1 论文的主要工作 |
1.3.2 论文的结构安排 |
第2章 混沌量化方法分析与补偿方案研究 |
2.1 混沌理论分析 |
2.1.1 混沌数学定义 |
2.1.2 混沌基本特性 |
2.1.3 典型混沌系统 |
2.2 混沌量化方法与性能分析 |
2.2.1 混沌量化方法分析 |
2.2.2 混沌量化测试分析 |
2.2.3 数字混沌性能分析 |
2.3 混沌补偿方案与性能分析 |
2.3.1 级联混沌补偿方案与性能分析 |
2.3.2 扰动混沌补偿方案与性能分析 |
2.4 本章小结 |
第3章 混沌密钥生成及扩展实现方法与性能分析 |
3.1 密钥生成及扩展理论分析 |
3.1.1 密钥生成及扩展原理简述 |
3.1.2 密钥生成及扩展设计准则 |
3.2 基于DNA编码混沌密钥生成及扩展 |
3.2.1 DNA编码原理简述 |
3.2.2 基于DNA编码混沌密钥生成及扩展实现方法 |
3.2.3 基于DNA编码混沌密钥生成及扩展性能分析 |
3.3 基于遗传算法混沌密钥生成及扩展 |
3.3.1 遗传算法原理简述 |
3.3.2 基于遗传算法混沌密钥生成及扩展实现方法 |
3.3.3 基于遗传算法混沌密钥生成及扩展性能分析 |
3.4 本章小结 |
第4章 混沌S盒构造方法与性能分析 |
4.1 S盒理论分析 |
4.1.1 S盒原理简述 |
4.1.2 S盒数学描述 |
4.1.3 S盒设计准则 |
4.2 基于动态迭代混沌S盒 |
4.2.1 基于动态迭代混沌S盒构造方法 |
4.2.2 基于动态迭代混沌S盒数学描述 |
4.2.3 基于动态迭代混沌S盒性能分析 |
4.3 基于烟花算法混沌S盒 |
4.3.1 烟花算法原理简述 |
4.3.2 基于烟花算法混沌S盒构造方法 |
4.3.3 基于烟花算法混沌S盒数学描述 |
4.3.4 基于烟花算法混沌S盒性能分析 |
4.4 本章小结 |
第5章 动态轮数混沌分组密码算法设计与性能分析 |
5.1 分组密码理论分析 |
5.1.1 分组密码原理简述 |
5.1.2 分组密码设计准则 |
5.2 动态轮数混沌分组密码 |
5.2.1 动态轮数混沌分组密码算法设计 |
5.2.2 动态轮数混沌分组密码性能分析 |
5.3 基于摘要提取动态轮数混沌分组密码 |
5.3.1 基于关键词的摘要提取算法 |
5.3.2 基于摘要提取动态轮数混沌分组密码算法设计 |
5.3.3 基于摘要提取动态轮数混沌分组密码性能分析 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术论文及其它成果 |
(6)轻量级分组密码多种密码分析结合的组合攻击(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 章节安排 |
第二章 轻量级分组密码与密码分析方法 |
2.1 轻量级分组密码 |
2.1.1 轻量级分组密码简介 |
2.1.2 轻量级分组密码理论与设计准则 |
2.1.3 轻量级分组密码常用结构 |
2.1.4 轻量级分组密码特点 |
2.2 常见密码分析方法 |
2.2.1 穷举攻击 |
2.2.2 差分分析及扩展分析方法 |
2.2.3 线性分析及扩展分析方法 |
2.2.4 差分-线性密码分析 |
2.2.5 相关密钥分析 |
2.3 本章小结 |
第三章 ESF算法的相关密钥不可能差分分析 |
3.1 ESF算法介绍 |
3.1.1 ESF的加密算法 |
3.1.2 ESF的解密算法 |
3.1.3 ESF的密钥扩展算法 |
3.1.4 ESF算法的设计原则 |
3.2 ESF算法的分析现状 |
3.3 相关密钥不可能差分分析 |
3.4 ESF算法S盒的差分分析 |
3.5 ESF算法的15 轮相关密钥不可能差分分析 |
3.5.1 构造ESF算法的相关密钥不可能差分区分器 |
3.5.2 对ESF算法的15 轮分析 |
3.6 结果对比 |
3.7 本章小结 |
第四章 LBlock-s算法的相关密钥不可能飞来去器分析 |
4.1 LBlock-s算法介绍 |
4.1.1 LBlock-s的加密算法 |
4.1.2 LBlock-s的解密算法 |
4.1.3 LBlock-s的密钥扩展算法 |
4.1.4 LBlock-s算法的设计原则 |
4.2 LBlock-s算法的分析现状 |
4.3 相关密钥不可能飞来去器分析 |
4.3.1 相关密钥不可能飞来去器原理 |
4.3.2 组合攻击与单一分析方法对比 |
4.4 LBlock-s算法的22 轮相关密钥不可能飞来去器分析 |
4.4.1 构造LBlock-s算法的相关密钥不可能飞来去器区分器 |
4.4.2 对LBlock-s算法的22 轮分析 |
4.5 结果对比 |
4.6 本章小结 |
第五章 总结与展望 |
附录A ESF的S盒差分分布表 |
附录B LBlock-s的S盒差分分布表 |
参考文献 |
致谢 |
作者简介 |
(7)基于随变加密的一次一加密方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.3 论文的主要内容和创新点 |
1.3.1 论文的主要内容 |
1.3.2 论文的创新点 |
2 密码学相关知识 |
2.1 密码学概述 |
2.2 对称密码体制 |
2.2.1 对称密码概述 |
2.2.2 对称密码设计原则 |
2.2.3 流密码 |
2.2.4 分组密码 |
2.2.5 常用的加密算法 |
2.3 密码分析方法 |
2.3.1 密码设计原则 |
2.3.2 差分密码分析 |
2.3.3 线性密码分析 |
2.4 典型加密算法的安全性分析 |
2.4.1 DES加密算法的安全性 |
2.4.2 AES加密算法的安全性 |
2.5 本章小结 |
3 基于随变加密的一次一加密方法 |
3.1 现有加密算法存在的问题 |
3.2 算法的提出 |
3.2.1 一次一加密算法的定义 |
3.2.2 算法安全性分析 |
3.2.3 分层规则的形式化描述 |
3.2.4 功能化分层 |
3.3 算法描述 |
3.3.1 加密过程 |
3.3.2 解密过程 |
3.4 本章小结 |
4 基于一次一加密方案的实验与分析 |
4.1 实验与仿真 |
4.2 加密效果及安全性分析 |
4.2.1 相邻像素相关性分析 |
4.2.2 差分攻击测试 |
4.2.3 信息熵分析 |
4.2.4 密钥空间与密文敏感性分析 |
4.2.5 算法加密效率分析 |
4.3 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间参与的项目和发表的论文 |
(8)轻量级分组密码SIMON和SIMECK安全性分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 本文的主要工作、章节安排与符号含义 |
1.3.1 本文的主要工作与章节安排 |
1.3.2 符号含义 |
第二章 Simon算法的线性密码分析 |
2.1 Simon算法的简介 |
2.2 线性密码分析方法的基本原理 |
2.3 Simon32算法的线性逼近成功的概率计算 |
2.3.1 Simon32算法的3轮线性逼近成功的概率计算 |
2.3.2 Simon32算法的7轮线性等式成立的概率计算 |
2.3.3 Simon32算法的10轮线性逼近成功的概率计算 |
2.4 本章小结 |
第三章 Simon算法的差分-线性密码分析 |
3.1 差分-线性密码分析方法的基本原理 |
3.2 构造Simon32算法的15轮差分-线性路径 |
3.3 Simon32算法的差分-线性密码分析 |
3.3.1 Simon32算法的17轮差分-线性密码分析 |
3.3.2 Simon32算法的18轮与19轮差分-线性密码分析 |
3.4 利用最大似然方法进行密钥恢复 |
3.5 本章小结 |
第四章 Simeck32算法的不可能差分分析 |
4.1 Simeck算法的简介 |
4.2 不可能差分分析方法的基本原理 |
4.2.1 构造Simeck32算法的11轮不可能差分路径 |
4.2.2 Simeck32算法的不能差分分析 |
4.3 构造Simon32算法的不可能差分路径 |
4.4 本章小结 |
第五章 总结及展望 |
5.1 全文总结 |
5.2 研究展望 |
参考文献 |
攻读硕士期间的主要成果 |
致谢 |
(9)基于矩阵的密码体制的密码分析研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 选题的背景和意义 |
1.2 国内外研究现状 |
1.2.1 基于格的公钥密码体制设计与分析 |
1.2.2 基于MQ的公钥密码体制的设计与分析 |
1.2.3 基于纠错编码的公钥密码体制的设计与分析 |
1.3 论文结构 |
2 预备知识 |
2.1 基础数学知识 |
2.2 基础的困难问题 |
2.3 密码分析评估准则 |
2.4 密码分析方法 |
2.5 基于矩阵的密码学基础 |
2.5.1 第一类型的矩阵分解及其在密码学中的应用 |
2.5.2 分解不唯一的矩阵及其在密码学中的应用 |
2.5.3 第二类型的矩阵分解及其在密码学中的应用 |
2.5.4 非线性方程组类型的矩阵分解 |
2.6 小结 |
3 矩阵群环上HKKS密钥交换协议分析 |
3.1 HKKS密钥交换协议描述 |
3.2 HKKS密钥交换协议分析 |
3.2.1 结构攻击 |
3.2.2 线性化方程组攻击 |
3.2.3 超定多变量方程组攻击 |
3.2.4 离散对数方法 |
3.2.5 算法总结分析 |
3.3 小结 |
4 基于分解的非对称加密协议的分析与修正设计 |
4.1 方案描述 |
4.2 密钥恢复攻击 |
4.2.1 算法描述和有效性分析 |
4.2.2 攻击方法实际实现 |
4.2.3 小例子 |
4.3 Raulynaitis's方案的修正 |
4.3.1 修正方案安全性分析 |
4.4 小结 |
5 基于PSD问题和IEF问题的公钥密码体制的密码分析 |
5.1 方案描述.. |
5.1.1 基于多项式对称分解的公钥密码体制 |
5.1.2 基于指标可交换的Cramer-Shoup类密码体制 |
5.2 CS类密码体制的密码分析 |
5.2.1 基于IEF的CS类加密方案的密码分析 |
5.2.2 基于非交换模拟的外包技术的密码分析 |
5.3 基于PSD问题的方案分析 |
5.3.1 直接攻击 |
5.3.2 线性化方程组攻击 |
5.3.3 超定多变量多项式方程组攻击 |
5.3.4 其他代数攻击 |
5.4 小结 |
6 总结与展望 |
参考文献 |
攻博期间发表的科研成果目录 |
致谢 |
四、Q的线性密码分析(论文参考文献)
- [1]基于混合整数线性规划的对称密码分析方法研究[D]. 曹梅春. 山东师范大学, 2021(10)
- [2]基于侧信道分析的密码算法安全评估技术研究[D]. 傅山. 北京邮电大学, 2020(01)
- [3]面向物联网应用的轻量级分组密码算法的设计与分析[D]. 张景芝. 电子科技大学, 2020(07)
- [4]高级加密标准AES算法的分析与优化改进[D]. 陈晓宇. 西华师范大学, 2020(12)
- [5]基于动态轮数的混沌分组密码研究[D]. 王娟. 黑龙江大学, 2019(05)
- [6]轻量级分组密码多种密码分析结合的组合攻击[D]. 曾琦雅. 西安电子科技大学, 2019(02)
- [7]基于随变加密的一次一加密方法研究[D]. 夏天. 武汉邮电科学研究院, 2019(01)
- [8]轻量级分组密码SIMON和SIMECK安全性分析[D]. 陈彦琴. 山东师范大学, 2017(02)
- [9]基于矩阵的密码体制的密码分析研究[D]. 刘金会. 武汉大学, 2017(06)
- [10]结构密码分析[J]. 孙兵,李超. 密码学报, 2016(04)