對SPECK系列分組密碼算法的零相關(guān)線性分析.pdf_第1頁
已閱讀1頁,還剩42頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、SPECK系列密碼算法是由Ray Beaulieu等人在2013年提出的輕量級分組密碼算法,該算法由簡單的基本運算構(gòu)成。SPECK輕量級分組密碼算法的分組長度為32、48、64、96或128比特,密鑰長度為64、72、96、128、144、192或256比特,即分組長度和密鑰長度是非固定的。SPECK系列分組密碼算法給出了10個應(yīng)用實例,可以根據(jù)具體的安全性要求、性能要求、應(yīng)用環(huán)境等選擇合適的分組長度和密鑰長度,具有很強(qiáng)的靈活性,應(yīng)用前

2、景十分廣泛。
  本論文首先詳細(xì)介紹了SPECK系列分組密碼算法。該算法的輪函數(shù)結(jié)構(gòu)較簡單,主要由循環(huán)移位操作、異或運算和域上的模加運算組成;而算法的密鑰擴(kuò)展函數(shù)也調(diào)用了輪函數(shù),這使得SPECK系列算法的加密效率很高,有利于進(jìn)行軟件實現(xiàn)。針對SPECK系列密碼算法已經(jīng)有了一些安全性分析結(jié)果,如Farzaneh Abed等人提出的飛去來器攻擊和矩形攻擊、AlexBiryukov等人提出的差分攻擊以及由Itai Dinur改進(jìn)的差分攻

3、擊等,本文主要利用零相關(guān)線性分析的方法,對SPECK系列密碼算法進(jìn)行安全性分析。
  零相關(guān)線性分析首先由Bogdanov和Rijmen在2012年提出,是一種針對分組密碼算法的新型攻擊,主要利用相關(guān)性為零的線性逼近,而線性相關(guān)性與線性逼近成立的概率相關(guān)。最初的零相關(guān)分析的數(shù)據(jù)復(fù)雜度較高,限制了其進(jìn)一步的發(fā)展和應(yīng)用。但在2012年FSE會議和亞密會議中,先后提出了對零相關(guān)線性分析的數(shù)據(jù)復(fù)雜度的改進(jìn)方法。多維區(qū)分器的引入,避免了一些

4、不必要的獨立性假設(shè),使得零相關(guān)分析能夠更好的實現(xiàn)。
  根據(jù)零相關(guān)線性分析的原理,結(jié)合SPECK系列分組密碼算法的結(jié)構(gòu)特點,我們找到了SPECK32/64的一個6輪的零相關(guān)線性路徑,利用傳統(tǒng)的零相關(guān)線性分析方法,對11輪的SPECK32/64算法進(jìn)行安全性分析。由于猜測的密鑰比特較多,需要建立計數(shù)器,逐步猜測各個密鑰比特,以便把攻擊的時間復(fù)雜度控制在一定的范圍內(nèi),論文中給出了詳細(xì)的攻擊過程和復(fù)雜度分析。同時,我們根據(jù)觀察到的SPE

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論