

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、信息社會中,信息是最具價值的資源和財富。它可借用一切可用的載體,包括網(wǎng)絡(luò),電流,印刷品等在社會中迅速傳播。在頻繁的信息交互中,信息的保密性和安全性顯得尤其重要。信息安全,直接影響到軍事,政治,金融,以及個人?;畹姆椒矫婷妗P畔⒌募用芗夹g(shù),正是為了保證信息的安全,確保其不能被除合法用戶之外的人獲取和偽造而提出的。
分組密碼是密碼算法中的一大分支,代表加密是以分組為單位進行的算法,經(jīng)典的分組密碼算法包括DES,IDEA等。針對
2、分組算法的攻擊有很多種,例如差分攻擊,線性攻擊,square攻擊等。本文主要針對分組密碼中的另一典型算法Serpent進行了差分攻擊,并針對可重構(gòu)硬件提出的算法ICEBERG進行了分析。
本文提出了四條Serpent的6輪特征,這些特征的首輪輸入差分不固定。在攻擊時,取遍這些特征所有可能的輸入差分并計算概率。針對同種概率統(tǒng)計路線數(shù)目,攻擊時采用多種概率結(jié)合的方法,三次改進了7輪和8輪Serpent差分攻擊的結(jié)果。首次的攻擊
3、結(jié)合了兩條特征,將7輪Serpent的差分攻擊的數(shù)據(jù)復(fù)雜度改進至27575.64個選擇明文,時間復(fù)雜度改進至276.64次存儲訪問,8輪Serpent的差分攻擊的數(shù)據(jù)復(fù)雜度不變,時間復(fù)雜度為2204.64次存儲訪問。在利用另外一種模式的差分特征進行攻擊時,數(shù)據(jù)復(fù)雜度為273.64個選擇明文,7輪攻擊和8輪攻擊的時間復(fù)雜度分別為274.64次存儲訪問和2202.64餅次存儲訪問。利用余下的一條差分特征進行攻擊時,需要269.46舶個選擇明
4、文,7輪攻擊和8輪攻擊分別需要270.49次存儲訪問和2198.49次存儲訪問。
分析ICEBERG的線性變換時,將64個輸入比特分為無不相交的16組,每組中的比特在線性變換中僅與組中的三個比特相關(guān)?;谶@個性質(zhì),得到6輪的ICEBERG差分路線中至少具有12個活性S-box,而具有12個活性S-box的差分路線的活性S-box的分組僅有8種可能。搜索得到四條具有概率2-52.6的5輪差分特征,和兩條具有概率2-632的6
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 分組密碼算法Serpent-256的差分代數(shù)分析.pdf
- 分組密碼Serpent的差分分析.pdf
- Twofish算法的飽和攻擊和SIMON算法的差分故障攻擊.pdf
- AES加密算法的差分電磁攻擊.pdf
- 分組密碼算法ARIA的不可能差分分析和中間相遇攻擊.pdf
- 分組密碼算法XTEA的差分分析和模減差分概率的研究.pdf
- 基于縮減輪數(shù)SHA-1的LPMAC的區(qū)分攻擊和SHA-0-MAC的部分密鑰恢復(fù)攻擊.pdf
- 對SHACAL-2算法和MD5加密模式的差分故障攻擊.pdf
- 基于縮減輪數(shù)的SHA-1的LPMAC區(qū)分攻擊和53步SHA-1-MAC的部分密鑰恢復(fù)攻擊.pdf
- 橢圓曲線密碼算法的抗差分功耗攻擊研究.pdf
- 對縮減輪數(shù)的SAFER密碼族的非同態(tài)線性分析.pdf
- MD4差分攻擊自動搜索差分路徑算法研究.pdf
- AES的差分-代數(shù)攻擊研究.pdf
- 若干分組密碼算法的故障攻擊研究.pdf
- DES和Serpent算法的FPGA快速實現(xiàn).pdf
- MICKEY的差分錯誤攻擊的研究.pdf
- 輕量級分組密碼LED和TWINE算法的故障攻擊研究.pdf
- 輕量級分組密碼算法的碰撞能量攻擊.pdf
- 對Feistel-2結(jié)構(gòu)的不可能差分攻擊.pdf
- 基于分組裁剪的差分隱私模型推薦.pdf
評論
0/150
提交評論