2023年全國(guó)碩士研究生考試考研英語(yǔ)一試題真題(含答案詳解+作文范文)_第1頁(yè)
已閱讀1頁(yè),還剩120頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、分組密碼是現(xiàn)代密碼學(xué)的重要組成部分,是信息與網(wǎng)絡(luò)安全中實(shí)現(xiàn)數(shù)據(jù)加密、消息認(rèn)證及密鑰管理的核心密碼算法。隨著差分分析方法以及線性分析方法的提出,人們對(duì)分組密碼的安全性分析有了系統(tǒng)的研究工具。它們的出現(xiàn)不僅為分組密碼的分析理論奠定了堅(jiān)實(shí)的基礎(chǔ),同時(shí)也為分組密碼的設(shè)計(jì)理論提供了一定的依據(jù)。此后,基于這兩種分析方法的研究工作成為了分組密碼的研究熱點(diǎn),密碼學(xué)者相繼提出了多種擴(kuò)展方法,如截?cái)嗖罘址治龇椒ā⒏唠A差分分析方法、不可能差分分析方法、飛來(lái)去

2、器攻擊方法、矩形攻擊方法、多線性分析方法、非線性分析方法、多維線性分析方法、差分-線性分析方法等。這些工作極大地推動(dòng)了分組密碼的分析理論的發(fā)展,從而對(duì)分組密碼的設(shè)計(jì)理論提出了更高的要求,并最終促進(jìn)了分組密碼的發(fā)展。
  本文主要從兩個(gè)方面研究了線性類密碼分析方法。一方面,針對(duì)幾種國(guó)際上比較流行的分組密碼算法,我們研究了這些算法抵抗線性分析方法、多線性分析方法的能力,從而對(duì)這些算法的安全性評(píng)估起到借鑒作用;另一方面,基于已有的線性類

3、密碼分析思想和方法(如線性分析方法、多線性分析方法、多維線性分析方法、線性堆思想,等等),我們提出了一些新的、有效的組合類分析方法,這些分析方法幾乎適用于各種分組密碼。它們的出現(xiàn)將對(duì)分組密碼的分析理論與設(shè)計(jì)理論起到積極的作用。論文的主要貢獻(xiàn)如下:
  (1)研究了ARIA算法抵抗線性分析的能力,通過(guò)引入一種針對(duì)SPN類型分組密碼的線性特征,得到了一系列4輪簡(jiǎn)化ARIA的線性特征,在此基礎(chǔ)上,提出了針對(duì)7輪、9輪以及11輪簡(jiǎn)化ARI

4、A的線性攻擊算法。ARIA算法是韓國(guó)官方2004年公布的分組密碼標(biāo)準(zhǔn)算法,主要用于輕量級(jí)環(huán)境實(shí)現(xiàn)和硬件系統(tǒng)實(shí)現(xiàn)。在ARIA算法的設(shè)計(jì)文檔中,設(shè)計(jì)者認(rèn)為不存在對(duì)8輪或8輪以上簡(jiǎn)化ARIA的線性攻擊算法,而本文的結(jié)果表明這樣的線性攻擊是存在的。該結(jié)果是到目前為止關(guān)于ARIA算法最好的分析結(jié)果。
  (2)研究了SMS4算法抵抗多線性分析的能力,提出了針對(duì)22輪簡(jiǎn)化SMS4的多線性攻擊算法。SMS4是用于國(guó)內(nèi)無(wú)線局域網(wǎng)安全標(biāo)準(zhǔn)WAPI的

5、分組密碼,是國(guó)內(nèi)官方公布的第一個(gè)商用密碼算法。我們首次從多線性分析的角度出發(fā)來(lái)研究SMS4的安全性,通過(guò)分析SMS4的算法結(jié)構(gòu)和輪函數(shù)的特性,提出了一系列18輪簡(jiǎn)化SMS4的線性特征,基于這些線性特征,我們對(duì)22輪簡(jiǎn)化SMS4進(jìn)行了有效的多線性攻擊并得到了關(guān)于SMS4算法較好的分析結(jié)果。
  (3)提出了差分-線性堆分析方法,并通過(guò)將該方法應(yīng)用于SERPENT算法來(lái)證實(shí)其有效性。線性堆思想是由K.Nyberg提出的、利用具有相同輸

6、入掩碼和相同輸出掩碼的線性特征集合來(lái)研究分組密碼安全性的方法?;谠撍枷耄覀兲岢隽瞬罘?線性堆的概念并引入了一種利用差分-線性堆來(lái)研究分組密碼安全性的分析方法。與已有的差分-線性分析方法相比,新方法能夠充分挖掘?qū)儆谕徊罘?線性堆的多個(gè)差分-線性特征的統(tǒng)計(jì)特性,從而使得該方法具有更優(yōu)的數(shù)據(jù)復(fù)雜度。我們將其用于分析SERPENT算法的安全性并得到了較好的分析結(jié)果。
  (4)提出了差分-多線性分析方法以及差分-多維線性分析方法,通

7、過(guò)將新方法分別應(yīng)用于DES算法和SERPENT算法來(lái)證實(shí)其有效性。在現(xiàn)代分組密碼算法的設(shè)計(jì)中,設(shè)計(jì)者往往已經(jīng)考慮了算法抵抗差分分析方法、截?cái)嗖罘址治龇椒ㄅc線性分析方法的能力,分析者很難得到可用的、較多輪數(shù)的簡(jiǎn)化算法的截?cái)嗖罘痔卣骰蚓€性特征,但是,他們一般可以找到有效的、較少輪數(shù)的簡(jiǎn)化算法的這些統(tǒng)計(jì)特征?;谠撎卣?,分析者就能夠利用差分-線性分析方法對(duì)較多輪數(shù)的簡(jiǎn)化算法進(jìn)行有效的攻擊。本文將差分分析方法分別與多線性分析方法、多維線性分析方

8、法進(jìn)行有機(jī)結(jié)合,得到了新的組合類分析方法。與已有的差分-線性分析方法相比,新方法具有更優(yōu)的數(shù)據(jù)復(fù)雜度。為了驗(yàn)證新方法的有效性,我們將其分別用于DES算法和SERPENT算法,得到了較好的分析結(jié)果。
  (5)提出了線性故障攻擊方法,并通過(guò)將該方法應(yīng)用于SERPENT算法來(lái)證實(shí)其有效性。作為旁路攻擊的一種重要方法,差分故障攻擊已經(jīng)被廣泛用于分組密碼的安全性分析,但攻擊者需要將故障導(dǎo)入在該分組密碼的最后少數(shù)幾輪中。本文通過(guò)研究故障攻擊

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論