版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、隨著信息時(shí)代的發(fā)展,信息安全成為這個(gè)時(shí)代的重要要問題。而密碼學(xué)作為保障和實(shí)現(xiàn)信息安全的關(guān)鍵技術(shù),受到世界各國的重視。1949年Shannon發(fā)表的論文“A Mathematical.Theory of Communication”[10]和“The CommunicationTheory of Secrecy System”[9]。其中用信息論的觀點(diǎn)對(duì)保密問題做了全面的論述,證明了只有“一次一密”才能夠保證理論上的安全,標(biāo)志著密碼學(xué)成為
2、一門獨(dú)立的學(xué)科。1976年,Diffie,Hellman發(fā)表的開創(chuàng)性論文《The NewDirection in Cryptography》[1]和次年NBS發(fā)布的DES[11]的使用共同標(biāo)志了現(xiàn)代密碼學(xué)的誕生。隨著技術(shù)的進(jìn)步,即便DES的加強(qiáng)版本3DES的安全性也無法滿足實(shí)踐的要求,于是NIST(美國國家標(biāo)準(zhǔn)技術(shù)研究院)于1997年開始了高級(jí)加密標(biāo)準(zhǔn)AES的征集活動(dòng)[20]。這次公開征集活動(dòng)掀起了分組密碼研究的高潮。這次活動(dòng)征集到的1
3、5個(gè)算法,這些算法反映了當(dāng)今分組密碼設(shè)計(jì)的最高水平。
Serpent[19]是世界著名密碼學(xué)家Ross J.Anderson,Eli Biham,Lars R.Knudsen向NIST的AES征集活動(dòng)提交的算法。最終Rijndael[21]獲得了勝利,Serpent排名第二。Serpent的設(shè)計(jì)很大程度上反映了當(dāng)今分組密碼設(shè)計(jì)的技術(shù)與經(jīng)驗(yàn),它使用經(jīng)典的SPN是密碼結(jié)構(gòu),公開了S盒的設(shè)計(jì)方法,對(duì)于Serpent的分析不僅有助
4、于我們深入理解此算法的安全性,也有助于我們分析和設(shè)計(jì)其他分組密碼。
差分分析[5]由E.Biham和A.Shamir在分析DES的過程中發(fā)現(xiàn),很快差分分析就被廣泛應(yīng)用于分組密碼和Hash函數(shù)的分析中。差分分析通過探求輸入明文對(duì)的差分在一定概率下與輸出密文對(duì)的某差分之間的關(guān)系,來試圖破解密碼體制的。在差分分析的基礎(chǔ)上,又有許多新的分析方法被提出,如如高階差分分析[12,13],截?cái)嗖罘址治鯷12,14,15],不可能差分分析
5、[16]?,F(xiàn)在,差分分析與線性分析[22]是分析分組密碼和Hash函數(shù)最重要的方法。
本文首先介紹現(xiàn)代網(wǎng)絡(luò)信息安全技術(shù)及密碼學(xué)概況,然后講述差分分析的原理并示例差分分析如何攻擊SPN式分組密碼。之后在介紹完Serpent算法后,本文使用差分分析方法對(duì)Serpent進(jìn)行分析,并展示得到的三條比較好的五輪的差分路徑,其概率分別達(dá)到了1/267,1/265和1/263。其中前兩條都是以差分x28=4經(jīng)過S3變換為差分x28=10
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 分組密碼算法Serpent-256的差分代數(shù)分析.pdf
- 分組密碼ARIA的低輪差分分析.pdf
- 輕量級(jí)分組密碼RECTANGLE的差分分析.pdf
- 分組密碼算法SHACAL-2的差分分析.pdf
- 輕量級(jí)分組密碼差分分析研究.pdf
- 分組密碼算法的不可能差分分析.pdf
- 分組密碼算法XTEA的差分分析和模減差分概率的研究.pdf
- 分組密碼相關(guān)密鑰不可能差分分析研究.pdf
- 分組密碼算法ARIA的不可能差分分析和中間相遇攻擊.pdf
- 若干分組密碼不可能差分分析與代數(shù)分析方法的研究.pdf
- 對(duì)縮減輪數(shù)的分組算法Serpent和ICEBERG的差分攻擊.pdf
- 密碼體制中差分分析技術(shù)研究.pdf
- 分組密碼電路的差分功耗分析新技術(shù)研究.pdf
- 35226.分組密碼中基于運(yùn)算的差分概率分析
- 分組密碼CLEFIA的分析.pdf
- 分組密碼的分析技術(shù).pdf
- 分組密碼分析方法的研究.pdf
- 分組密碼分析技術(shù)的研究.pdf
- 高級(jí)加密標(biāo)準(zhǔn)的差分分析和積分分析的研究.pdf
- 分組密碼的Boomerang分析方法研究.pdf
評(píng)論
0/150
提交評(píng)論