导读:本文包含了差分密码分析论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密码,差分,不可能,线性,结构,函数,特征。
差分密码分析论文文献综述
殷勍,王念平[1](2018)在《Piccolo结构抵抗差分和线性密码分析能力的进一步评估》一文中研究指出为评估Piccolo结构的密码性能,对该结构抵抗差分密码分析和线性密码分析的能力进行研究。给出任意轮差分特征中活动轮函数和活动S盒个数的一个新的下界,并利用Piccolo结构的差分线性对偶性,给出任意轮线性逼近中活动轮函数和活动S盒个数的一个新的下界。同时,证明这些下界是不可改进的。(本文来源于《北京大学学报(自然科学版)》期刊2018年06期)
杨东[2](2018)在《中间相遇和不可能差分密码分析方法的研究及应用》一文中研究指出分组密码是许多密码系统的核心,广泛应用于政治、外交和商业等领域用于保障用户的信息安全.因此分析分组密码的安全性是当前信息安全领域的重要问题.中间相遇和不可能差分分析技术是分组密码中两类重要的分析技术,对许多密码算法取得了很好的分析结果.本文围绕中间相遇和不可能差分分析技术展开研究,主要研究内容和创新点如下:论文第一大部分主要围绕中间相遇分析技术展开研究:1.Feistel结构作为一种重要的分组密码结构广泛应用于分组密码的设计之中,因此其安全性分析受到广泛关注.本文基于中间相遇分析技术研究了一类Feistel结构的安全性,该类Feistel结构被应用分组密码SIMON和Simeck算法的设计之中,我们称之为Feistel-2~*结构.根据Feistel-2~*结构的性质,我们引入了“差分函数约化技术”,利用该技术可以有效降低计算Feistel-2~*结构内部状态所需要猜测的密钥量,从而提高中间相遇分析的效率.基于差分函数约化技术,我们给出了对Feistel-2~*结构的两种中间相遇分析模型.第一种分析模型是一种低数据复杂度分析,仅需要几个选择明文.第二种分析模型需要较多的数据量,但是提升了分析轮数.基于我们的分析,我们证明了当Feistel-2~*型分组密码密钥长度为分组长度的8)倍时,一个安全的Feistel-2~*型分组密码至少需要迭代48)+4轮.2.截断差分区分器的构造一直是截断差分分析中的难点问题.本文基于中间相遇技术研究了SPN结构截断差分的概率与SPN结构扩散层矩阵之间的关系,并给出了一种构造SPN结构截断差分区分器的方法.我们将该方法分别应用于分组密码mCrypton和CRYPTON V1.0算法,构造了这两个算法的首个5轮截断差分区分器.基于上述5轮截断差分区分器并结合key-bridging(密钥桥接)技术和时空折中技术,我们给出了mCrypton-64(64比特密钥版本)算法的8轮截断差分分析.该分析是目前关于mCrypton-64分析轮数最高的单密钥分析结果.进一步,我们给出了CRYPTON V1.0算法9轮截断差分分析,将之前最好的截断差分分析的结果提升了一轮.论文第二大部分主要围绕不可能差分分析技术展开研究:3.SKINNY系列算法是2016年美密会提出的可调轻量级分组密码,可用于计算机底层存储加密或者生成电子标签等.本文利用不可能差分分析技术分析了SKINNY系列算法的安全性.通过分析SKINNY的密钥扩展算法,我们得到了不同轮子密钥之间的线性关系,并将这些关系应用于对SKINNY算法的不可能差分分析之中,降低了分析的复杂度.此外,我们引进了“贪心对比策略”,该策略结合early-abort技术可以有效控制不可能差分分析在线分析阶段的时间复杂度.利用上述技巧,我们将之前关于SKINNY算法的不可能差分分析结果提升了一轮,分别得到了6)/9)=1,2和3时,SKINNY算法17轮,19轮和21轮的不可能差分分析,其中6)为密钥长度,9)为分组长度.4.QARMA系列算法是2016年提出的可调轻量级分组密码,该算法被用于ARM公司新一代处理器ARMv8架构中提供软件保护.本文利用不可能差分分析技术分析了QARMA系列算法的安全性.通过分析QARMA系列算法的差分传播规律,我们构造了该算法首个6轮不可能差分.利用该6轮不可能差分以及时空折中技术,我们给出了QARMA系列算法的10轮不可能差分分析.特别的,若增加存储复杂度,我们的分析可以达到11轮,该结果是目前关于QARMA系列算法分析轮数最高的单密钥分析结果.我们的分析同时也否定了QARMA算法设计者关于“8轮QARMA算法可以抵抗不可能差分分析”的论断.5.自不可能差分分析提出以来,该方法对许多分组密码算法取得了很好的分析效果.因此分组密码抗不可能差分分析的安全性成为当前研究的热点.Feistel-SP结构广泛应用于分组密码的设计之中.当Feistel-SP结构的扩散层矩阵为置换矩阵时,我们称这种结构为Feistel~*-SP结构.本文研究了Feistel~*-SP结构抗不可能差分分析的安全性.首先,我们基于Feistel~*-SP结构的加解密特征矩阵,给出了一种预测Feistel~*-SP结构差分传播规律的新方法,称之为特征矩阵方法.其次,我们利用特征矩阵方法给出了Feistel~*-SP结构不可能差分的轮数的上界.研究显示Feistel~*-SP结构不可能差分的轮数的上界仅与Feistel~*-SP结构特征矩阵的扩散阶有关:Feistel~*-SP结构特征矩阵的扩散阶越小,Feistel~*-SP结构差分扩散性越好,分析者构造的不可能差分轮数越低.进一步,基于不可能差分和零相关线性闭包之间的对偶关系,我们得到了Feistel~*-SP结构零相关线性闭包的轮数的上界.6.我们将特征矩阵的方法推广到更一般的Feistel结构.我们指出当一般的Feistel结构的加解密特征矩阵为本原矩阵时,例如CAST-256型广义Feistel结构和Type-II型广义Feistel结构,同样可以利用特征矩阵的方法估计其不可能差分和零相关线性闭包的轮数的上界.最后,我们将特征矩阵方法应用于LBlock和TWINE算法.这两个算法的轮函数可等价视为Feistel~*-SP结构.利用这两个算法的特征矩阵的性质,我们证明了:若不考虑S盒的具体性质,LBlock和TWINE算法不存在轮数大于14轮的不可能差分和零相关线性闭包.(本文来源于《战略支援部队信息工程大学》期刊2018-04-23)
王念平[3](2017)在《四分组类CLEFIA变换簇抵抗差分密码分析的安全性评估》一文中研究指出差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果.(本文来源于《电子学报》期刊2017年10期)
陈玉磊,卫宏儒[4](2016)在《ESF算法的不可能差分密码分析》一文中研究指出分析研究了分组密码算法ESF抵抗不可能差分的能力,使用8轮不可能差分路径,给出了相关攻击结果。基于一条8轮的不可能差分路径,根据轮密钥之间的关系,通过改变原有轮数扩展和密钥猜测的顺序,攻击了11轮的ESF,改善了关于11轮的ESF的不可能差分攻击的结果。计算结果表明:攻击11轮的ESF所需要的数据复杂度为O(2~(53)),时间复杂度为O(2~(32)),同时也说明了11轮的ESF对不可能差分是不免疫的。(本文来源于《计算机科学》期刊2016年08期)
殷勍,王念平[5](2016)在《一类扩展广义Feistel结构抵抗差分和线性密码分析能力评估》一文中研究指出差分密码分析和线性密码分析是攻击分组密码的强有力的工具.在实际的安全性评估中,常用的方法是,通过研究密码结构,给出多轮差分特征和线性逼近中活动F函数个数的下界,进而给出最大差分特征概率和最大线性逼近概率的上界.如果最大差分特征概率和最大线性逼近概率的上界足够小,就认为该密码结构具有抵抗差分和线性密码分析的能力.基于此,本文对一类四分组扩展广义Feistel结构抵抗差分和线性密码分析的能力进行了详细的研究.在F函数为双射的条件下,证明了k(k≥1)轮差分特征中活动F函数个数的下界为k-1,并利用差分特征和线性逼近之间的对偶关系,证明了k轮线性逼近中活动F函数个数的下界也为k-1.从而,若设F函数的最大差分概率和最大线性逼近概率分别为p和q,则k轮差分特征概率和线性逼近概率的上界分别为p~(k-1)和q~(k-1).根据本文的研究结果,只需确定F函数的最大差分概率和最大线性逼近概率,就能估计出该密码结构抵抗差分和线性密码分析的能力.最后,将该密码结构与其它两类广义Feistel结构的效率进行了比较.(本文来源于《密码学报》期刊2016年02期)
殷勍,王念平[6](2016)在《Piccolo结构抵抗差分和线性密码分析能力评估》一文中研究指出Piccolo结构是从Piccolo算法中归结出来的一种分组密码结构,该结构的特色在于轮函数和移位变换的设计。为评估Piccolo结构的密码性能,对该结构抵抗差分密码分析和线性密码分析的能力进行了研究。给出了任意轮差分特征中活动轮函数和活动S盒个数的一个下界,并通过研究Piccolo结构的差分线性对偶性,进而给出了任意轮线性逼近中活动轮函数和活动S盒个数的一个下界。(本文来源于《山东大学学报(理学版)》期刊2016年03期)
邱丰品,卫宏儒[7](2015)在《CLEFIA-128算法的不可能差分密码分析》一文中研究指出为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early Abort)技术有效地降低了复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为O(2103.2)和O(2124.1)。(本文来源于《计算机科学》期刊2015年11期)
王念平,殷勍[8](2015)在《SMS4型密码结构抵抗差分和线性密码分析能力评估》一文中研究指出差分密码分析和线性密码分析是针对分组密码的强有力的分析方法.对分组密码结构抵抗差分和线性密码分析能力的评估,常用的方法是给出多轮差分特征和线性逼近中活动轮函数个数的下界,进而给出最大差分特征概率和最大线性逼近概率的上界.基于此,本文通过迭代结构的分析,对SMS4型密码结构抵抗差分和线性密码分析的能力进行了深入的研究.在轮函数都是双射的条件下,证明了4轮和5轮差分特征分别至少有1个和2个轮函数的输入差分非零,进而证明了5k+j(0≤j≤4)轮差分特征至少有2k+[j/4]个轮函数的输入差分非零.若设轮函数的最大差分概率和最大线性逼近概率分别为p和q,则5k+j(0≤j≤4)轮最大差分特征概率和最大线性逼近概率的上界分别为p2k+[j/4]和q2k+[j/4].根据本文的研究结果,只需确定轮函数的最大差分概率和最大线性逼近概率,就能估计出密码结构抵抗差分和线性密码分析的能力.(本文来源于《密码学报》期刊2015年02期)
高海英,金晨辉[9](2015)在《基于最优区分器的多差分密码分析方法》一文中研究指出如何利用多个差分特征对分组密码算法进行差分攻击,从而精确地估计出分组密码算法抵抗差分攻击的能力,是一个重要的研究课题.文中基于最优区分器的思想,提出了一种多差分密码分析方法.针对每个实验密钥,构造出基于多个差分特征的统计量,根据统计量的大小判决实验密钥是否为正确密钥.给出了多差分分析方法的计算复杂度,分析了正确密钥、错误密钥对应统计量的概率分布规律,并在此基础上给出了多差分分析方法的成功率和数据复杂度之间的关系.通过具体实例表明,在成功率相同的条件下,基于的差分特征越多,需要的数据复杂度越小.(本文来源于《计算机学报》期刊2015年04期)
范存洋[10](2014)在《差分故障攻击在密码分析中的应用》一文中研究指出信息时代的到来给世界带来翻天覆地的变化,以密码学为代表的信息技术为信息时代发展提供了理论基础和安全保障。密码学包括密码设计和密码分析两部分,本文介绍了在密码分析中一种重要和热门的方法——差分故障攻击方法。这是一种高效强力的密码攻击方法,来源于差分分析,应用广泛,对几乎所有密码方案都产生巨大威胁。当然,这种方法从提出到应用也经历了很多争议和考验。(本文来源于《网络安全技术与应用》期刊2014年09期)
差分密码分析论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
分组密码是许多密码系统的核心,广泛应用于政治、外交和商业等领域用于保障用户的信息安全.因此分析分组密码的安全性是当前信息安全领域的重要问题.中间相遇和不可能差分分析技术是分组密码中两类重要的分析技术,对许多密码算法取得了很好的分析结果.本文围绕中间相遇和不可能差分分析技术展开研究,主要研究内容和创新点如下:论文第一大部分主要围绕中间相遇分析技术展开研究:1.Feistel结构作为一种重要的分组密码结构广泛应用于分组密码的设计之中,因此其安全性分析受到广泛关注.本文基于中间相遇分析技术研究了一类Feistel结构的安全性,该类Feistel结构被应用分组密码SIMON和Simeck算法的设计之中,我们称之为Feistel-2~*结构.根据Feistel-2~*结构的性质,我们引入了“差分函数约化技术”,利用该技术可以有效降低计算Feistel-2~*结构内部状态所需要猜测的密钥量,从而提高中间相遇分析的效率.基于差分函数约化技术,我们给出了对Feistel-2~*结构的两种中间相遇分析模型.第一种分析模型是一种低数据复杂度分析,仅需要几个选择明文.第二种分析模型需要较多的数据量,但是提升了分析轮数.基于我们的分析,我们证明了当Feistel-2~*型分组密码密钥长度为分组长度的8)倍时,一个安全的Feistel-2~*型分组密码至少需要迭代48)+4轮.2.截断差分区分器的构造一直是截断差分分析中的难点问题.本文基于中间相遇技术研究了SPN结构截断差分的概率与SPN结构扩散层矩阵之间的关系,并给出了一种构造SPN结构截断差分区分器的方法.我们将该方法分别应用于分组密码mCrypton和CRYPTON V1.0算法,构造了这两个算法的首个5轮截断差分区分器.基于上述5轮截断差分区分器并结合key-bridging(密钥桥接)技术和时空折中技术,我们给出了mCrypton-64(64比特密钥版本)算法的8轮截断差分分析.该分析是目前关于mCrypton-64分析轮数最高的单密钥分析结果.进一步,我们给出了CRYPTON V1.0算法9轮截断差分分析,将之前最好的截断差分分析的结果提升了一轮.论文第二大部分主要围绕不可能差分分析技术展开研究:3.SKINNY系列算法是2016年美密会提出的可调轻量级分组密码,可用于计算机底层存储加密或者生成电子标签等.本文利用不可能差分分析技术分析了SKINNY系列算法的安全性.通过分析SKINNY的密钥扩展算法,我们得到了不同轮子密钥之间的线性关系,并将这些关系应用于对SKINNY算法的不可能差分分析之中,降低了分析的复杂度.此外,我们引进了“贪心对比策略”,该策略结合early-abort技术可以有效控制不可能差分分析在线分析阶段的时间复杂度.利用上述技巧,我们将之前关于SKINNY算法的不可能差分分析结果提升了一轮,分别得到了6)/9)=1,2和3时,SKINNY算法17轮,19轮和21轮的不可能差分分析,其中6)为密钥长度,9)为分组长度.4.QARMA系列算法是2016年提出的可调轻量级分组密码,该算法被用于ARM公司新一代处理器ARMv8架构中提供软件保护.本文利用不可能差分分析技术分析了QARMA系列算法的安全性.通过分析QARMA系列算法的差分传播规律,我们构造了该算法首个6轮不可能差分.利用该6轮不可能差分以及时空折中技术,我们给出了QARMA系列算法的10轮不可能差分分析.特别的,若增加存储复杂度,我们的分析可以达到11轮,该结果是目前关于QARMA系列算法分析轮数最高的单密钥分析结果.我们的分析同时也否定了QARMA算法设计者关于“8轮QARMA算法可以抵抗不可能差分分析”的论断.5.自不可能差分分析提出以来,该方法对许多分组密码算法取得了很好的分析效果.因此分组密码抗不可能差分分析的安全性成为当前研究的热点.Feistel-SP结构广泛应用于分组密码的设计之中.当Feistel-SP结构的扩散层矩阵为置换矩阵时,我们称这种结构为Feistel~*-SP结构.本文研究了Feistel~*-SP结构抗不可能差分分析的安全性.首先,我们基于Feistel~*-SP结构的加解密特征矩阵,给出了一种预测Feistel~*-SP结构差分传播规律的新方法,称之为特征矩阵方法.其次,我们利用特征矩阵方法给出了Feistel~*-SP结构不可能差分的轮数的上界.研究显示Feistel~*-SP结构不可能差分的轮数的上界仅与Feistel~*-SP结构特征矩阵的扩散阶有关:Feistel~*-SP结构特征矩阵的扩散阶越小,Feistel~*-SP结构差分扩散性越好,分析者构造的不可能差分轮数越低.进一步,基于不可能差分和零相关线性闭包之间的对偶关系,我们得到了Feistel~*-SP结构零相关线性闭包的轮数的上界.6.我们将特征矩阵的方法推广到更一般的Feistel结构.我们指出当一般的Feistel结构的加解密特征矩阵为本原矩阵时,例如CAST-256型广义Feistel结构和Type-II型广义Feistel结构,同样可以利用特征矩阵的方法估计其不可能差分和零相关线性闭包的轮数的上界.最后,我们将特征矩阵方法应用于LBlock和TWINE算法.这两个算法的轮函数可等价视为Feistel~*-SP结构.利用这两个算法的特征矩阵的性质,我们证明了:若不考虑S盒的具体性质,LBlock和TWINE算法不存在轮数大于14轮的不可能差分和零相关线性闭包.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
差分密码分析论文参考文献
[1].殷勍,王念平.Piccolo结构抵抗差分和线性密码分析能力的进一步评估[J].北京大学学报(自然科学版).2018
[2].杨东.中间相遇和不可能差分密码分析方法的研究及应用[D].战略支援部队信息工程大学.2018
[3].王念平.四分组类CLEFIA变换簇抵抗差分密码分析的安全性评估[J].电子学报.2017
[4].陈玉磊,卫宏儒.ESF算法的不可能差分密码分析[J].计算机科学.2016
[5].殷勍,王念平.一类扩展广义Feistel结构抵抗差分和线性密码分析能力评估[J].密码学报.2016
[6].殷勍,王念平.Piccolo结构抵抗差分和线性密码分析能力评估[J].山东大学学报(理学版).2016
[7].邱丰品,卫宏儒.CLEFIA-128算法的不可能差分密码分析[J].计算机科学.2015
[8].王念平,殷勍.SMS4型密码结构抵抗差分和线性密码分析能力评估[J].密码学报.2015
[9].高海英,金晨辉.基于最优区分器的多差分密码分析方法[J].计算机学报.2015
[10].范存洋.差分故障攻击在密码分析中的应用[J].网络安全技术与应用.2014