密码分析论文_温贺平

导读:本文包含了密码分析论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密码,密钥,差分,不可能,线性,混沌,技术。

密码分析论文文献综述

温贺平[1](2019)在《若干混沌加密算法的密码分析》一文中研究指出自从二十世纪80年代末以来,混沌密码学作为融合了非线性科学和密码学的交叉学科,引起了各界研究人员的密切关注。尤其在网络空间安全领域,混沌密码学作为一种新兴的隐私保护技术,应用前景广阔。然而,目前混沌密码学仍缺乏标准的衡量方法,现有的许多混沌加密算法由于存在各种安全缺陷而被分析破译,这也制约了其从理论研究走向实际应用。为提高混沌加密算法的安全性,本文对若干混沌加密算法进行密码分析,主要研究内容包括:1.对2016年提出的一个基于Zigzag变换与混沌的彩色图像加密方案进行安全分析,该方案基于置换-扩散结构,采用了像素级置换和按比特异或扩散对彩色图像进行隐私保护。经过密码分析发现,原方案不论是置换还是扩散过程均存在等效密钥。因此,采用选择明文攻击方法对原算法进行密码分析,并实现了破译。理论分析和实验结果表明,原加密方案无法抵御选择明文攻击,且攻击所需的数据复杂度和计算复杂度都比较低。最后,对这个混沌加密算法给出一些安全方面的改进建议。2.对2018年提出的一个基于比特平面提取和多混沌映射的图像加密系统进行密码分析,该加密系统主要采用比特级置换的方法以增强安全性能。经过密码分析,提出了基于选择明文攻击方法,通过分别获取等效的扩散密钥和等效的置换密钥实现对该加密系统的破译。实验结果表明,本章所提出的选择明文攻击方法仅需要较低的计算复杂度和数据复杂度,即可实现对加密系统的破译。此外,揭露了原系统中存在的一些其他安全缺陷。此密码分析可为改进基于比特级技术的混沌图像加密系统的安全性提供一些参考依据。3.对2015年提出的一个结合DNA编码和时空混沌的图像加密算法进行安全分析,该算法对明文图像先后采用像素扩散、DNA编码、DNA元素置换和DNA解码得到密文图像。经过密码分析发现,像素扩散过程对于攻击者是无效的,DNA编码和解码的结合等价于按比特取补。因而,原算法实际上等价于DNA基位置置换和按比特取补的组合过程。基于此,分别提出了选择明文攻击方法和选择密文攻击方法通过获取其等效密钥破译原算法。理论分析和实验结果表明,两种攻击方法均能以较低的计算复杂度和数据复杂度破译原算法。这个密码分析工作可为增强结合DNA编码和混沌系统的图像加密算法的安全性提供一定的借鉴作用。4.对2018年提出的一个基于宽度优先搜索和动态扩散的图像混沌加密算法进行密码分析,在扩散过程中结合明密文图像的某些特征动态选取混沌序列进行加密。经过密码分析,这个算法同样存在等效密钥。针对该算法中较为复杂的动态扩散过程进行数学分析,从理论上证明了所有可能选取的动态扩散序列仅为一个比较小的集合,从而为破译等效扩散密钥提供了前提条件。然后,根据选择明文攻击,分别提出了两种不同的密码分析方案。理论分析和实验结果表明,两种密码分析方案对该算法的攻击均有效。这个工作可为采用某些动态机制的混沌密码的分析提供一定的借鉴和参考。5.对2019年提出的一个多轮混沌图像加密算法进行安全分析,该算法主要包括叁个部分:随机添加环绕像素、多轮置换和多轮扩散。经过密码分析发现,随机添加环绕像素由于没有密钥参与可被视作已知部分,而多轮置换等价于仅一轮置换。另外,根据原算法扩散范式存在的缺陷,提出了一种消除多轮扩散的方法,仅需一对选择明密文图像即可破译多轮扩散。因而,根据选择明文攻击,通过先消除扩散再分析置换的策略实现对原算法的破解。理论分析和实验结果表明,所提出的攻击方法是有效的,且所仅需的计算复杂度和数据复杂度仅比较低。最后,为了提高安全性,给出了一些改进建议。这个密码分析工作可为提高多轮置换和扩散结构的混沌加密算法的安全性提供一定的理论参考。6.研究了一个基于无简并高维离散超混沌系统的并行加密算法,并对其进行安全分析。一方面,在2017年,构造了一个无简并的五维离散超混沌系统,进而设计了相应的并行混沌加密算法。与现有用于加密的其他混沌系统相比,该混沌系统具有正李氏指数全为正且足够大,所产生的混沌序列能通过严格的TESTU01随机性测试。通过结合混沌迭代和密文反馈的方式,使得混沌加密序列与明文关联,从而提高了抵御明文攻击的能力。同时,采取混沌序列并行加密方式以提高运行效率。另一方面,在2019年,再次对该算法进行密码分析,分别根据已知明文攻击、选择明文攻击和选择密文攻击,指出其中存在的若干漏洞。最后,结合前面几章所分析算法的缺陷,进一步给出了一些安全性能方面的改进建议。(本文来源于《广东工业大学》期刊2019-06-01)

孙玲[2](2019)在《分组密码攻击模型的构建和自动化密码分析》一文中研究指出随着物联网时代向万物互联时代的不断推动,互联网为生活方方面面带来便利的同时,网络安全问题也在新形势下面临新的挑战。作为保障网络安全的基石,密码在安全认证、加密保护和信息传递等方面发挥了十分重要的作用。与公钥密码体制相比,对称密码算法由于效率高、算法简单、适合加密大量数据的优点应用更为广泛。基于这一事实,对分组密码算法分析与设计的研究在新环境下显得尤为重要。本文围绕分组密码攻击模型的构建和自动化密码分析这一主题展开。首先,在攻击模型构建方面,我们提出了卡方多重/多维零相关线性分析模型,并将该模型用于一系列算法的多重和多维零相关分析中。其次,针对自动化密码分析,我们一方面着眼于攻击路线的自动化搜索问题,另一方面试图借助自动化思想解决密码学中的理论问题。在路线自动化搜索方面,我们给出了基于MILP方法对具有复杂线性层的算法和ARX类算法搜索比特级分离特性的模型,使用新方法对一系列算法关于积分分析的抵抗性进行了评估。构建了基于SAT方法ARX类算法比特级分离特性的自动化搜索工具和基于SMT方法自动化搜索字级分离特性的新工具,完善了分离特性自动化搜索框架。在自动化解决理论问题方面,讨论了差分分析中的差分聚集现象,对两个算法给出了更加精确的差分分析。最后,我们对SIMON算法的所有版本给出了零相关攻击结果。具体结果如下。给出了基于SAT方法自动化搜索并分析带S盒算法差分闭包的工具:为了填补SAT方法在搜索差分闭包方面的空白,我们给出了基于SAT问题的差分闭包自动化搜索工具。首先,我们给出对线性层和由多个小S盒构成的非线性层的刻画。随后,给出了目标函数的SAT模型,这使得我们可以实现在固定权重下差分特征的搜索。最后,给出了搜索差分闭包中多条路线的方法。这一自动化搜索方法在对LED64算法和Midori64算法的分析中发挥了十分重要的作用。对于LED64算法,我们提出了一种自动化搜索差分闭包正确对的方法。首先,我们导出满足差分路线正确对的约束条件,而后,将这些约束条件转化为SAT问题,保证SAT问题的解与路线的所有正确对一一对应。然后,使用求解器的多解搜索模式,搜索服从差分路线的所有正确对。基于这一方法,我们改进了 Mendel等人[86]给出的迭代和非迭代差分闭包概率的结果。基于这些针对差分闭包改进的结果,已有的对于LED64算法缩短轮的攻击都得到了不同程度的改进。对于Midori64算法,我们构建了一种自动化评估差分闭包弱密钥空间的模型。首先,我们导出一个密钥作为弱密钥所满足的必要条件,而后针对这些条件构建SAT模型,并调用求解器求解。基于这一方法,我们给出了 Midori64算法两个4轮差分闭包的实例,对这两个差分闭包,超过78%的密钥将使其变为不可能差分,换言之,它们的弱密钥比例非常低。如果该路线用于差分攻击,那么很可能错误的将正确密钥当作错误密钥,这就使得差分分析理论结果与实际情况产生偏差。与这一现象相对应,我们考虑差分闭包确定的那些“极弱的”密钥,在这些密钥下,差分攻击的成功率将大于理论结果。该问题与讨论差分闭包中同时成立的路线数量相关,我们发现这类问题可以转化为一类特殊的Max-PoSSo问题。对此,我们构建SAT模型以确定差分闭包中可兼容路线的最大数量。最后,我们给出了 Midori64算法一条差分闭包的实例,对于2-12的密钥,差分闭包的概率由期望值2-23.79提升到2-16。这一现象表明,在这些“极弱”密钥下,差分攻击将更有可能成功,或者说,我们可以以更低的代价实现差分攻击。这些例子提醒我们,对于密钥生成算法简单的轻量级算法,在进行差分分析时,需要格外注意区分器本身的有效性。构建卡方多重/多维零相关线性分析新模型,用该模型给出了TEA算法单密钥情境下的最优攻击:作为更加成熟的密码分析方法,多重和多维零相关线性分析克服了经典零相关攻击在数据复杂度方面的缺陷,使得零相关分析方法被广泛应用于系列对称密码攻击的同时,成为了很多算法的最优攻击方法。虽然多重和多维零相关模型在对众多密码算法的分析中显示出了优越性,但这两个模型对于零相关路线数量的限制条件仍然存在。为了消除这一约束条件,我们构建了卡方多重/多维零相关线性分析模型。由于在模型构建过程中取消了卡方分布的正态逼近过程,新模型在复杂度评估方面达到更高精度的同时,有效性不再依赖路线数量的假设。卡方模型的提出在零相关分析领域具有十分重要的意义:一方面,新模型拓宽了零相关模型的应用范围,具有普适性;另一方面,新的卡方多重模型允许我们在单路线环境下使用低于整个明文空间的数据量对密码算法进行分析,克服了传统零相关分析在这一方面的不足。我们将卡方多维攻击模型应用于CLEFIA-192算法的分析,在对已有攻击复杂度给出更精确评估的同时,使用更少的零相关路线对算法的多维零相关分析结果进行了改进。另外,我们使用新的卡方多重零相关分析模型对TEA算法和XTEA算法关于多重零相关分析的抵抗性重新进行了评估,给出的TEA算法的23轮攻击是该算法在单密钥环境下数据量低于整个明文空间的最好攻击结果。完善了基于MILP方法自动化搜索比特级分离特性的工具:作为传统积分性质的一种推广,分离特性由于能够更确切的刻画传统的ALL特性和BAL-ANCE特性之间的隐含性质,已经成为搜索积分区分器的一种强有力工具。而比特级分离特性由于能对算法的代数性质进行更精准的把控,通常可以导出比传统方法性质更好的区分器,然而直接调用该方法在复杂度方面的缺陷限制了其广泛应用。2016年的亚密会上,Xiang等人提出了基于MILP思想自动化搜索比特级分离特性的方法,这在一定程度上缓解了比特级分离特性对目标算法分组长度的约束,改进了一些以比特置换作为线性层的算法的积分区分器。然而,对那些以复杂线性变换作为扩散层的算法,这一方法的适用性还不得而知。以此为动机,我们首先将原有的复制模型和异或模型分别进行推广,使其适配于具有多输出分支的复制操作和具有多输入分支的异或操作。基于对线性变换本源表示的观测,我们使用两个推广的模型给出了构建复杂线性层MILP模型的一般方法。结合该方法,解决了基于MILP方法比特级分离特性的自动化搜索在具有非比特置换线性层算法上的适用性问题,拓宽了 MILP搜索方法的使用范围,使其在搜索积分区分器方面发挥更大的优势。考虑到ARX类算法在分组密码算法中的重要地位,我们构建了模加运算的MILP模型,使得基于MILP思想的比特级分离特性自动化搜索方法推广到ARX类算法。基于上述推广的模型,我们对一系列算法的积分区分器进行了搜索,对Midori64算法、LED64算法、Joltik-BC算法、Serpent 算法、Noekeon算法、HIGHT算法和LEA等算法的积分区分器给出了不同程度的改进。构建了基于SAT方法ARX类算法比特级分离特性的自动化搜索工具:注意到在ARX类算法差分/线性路线的自动化搜索中,基于SAT/SMT的方法在表现上优于那些基于MILP的方法,我们针对ARX类算法构建了基于SAT问题自动化搜索比特级分离特性的工具。首先,我们对叁种基本运算(复制运算、与运算和异或运算)的比特级分离特性建模,将分离特性在运算中的传递规律转化为满足合取范式形式的逻辑表达式。随后,基于这叁种基本操作,我们构建了刻画模加运算比特级分离特性的SAT模型。设置好初始分离特性和终止规则后,ARX算法比特级分离特性的搜索问题将转化为SAT问题,进而可调用求解器求解。为了快速定位目标算法的最优积分区分器,我们给出了一种高效的搜索算法,这一算法可以帮助我们缩减初始分离特性的搜索空间,快速定位导出最优积分区分器的初始分离特性的形式。基于这一方法,我们得到了SHACAL-2算法的17轮积分区分器,这使得该算法最优积分区分器轮数改进了 4轮。除此之外,对LEA算法、HIGHT算法和SPECK算法,新获取的积分区分器与用MILP方法得到的结果相比都有不同程度的改进。构建了基于SMT方法自动化搜索字级分离特性的新工具:一方面,考虑到自动化搜索在字级分离特性评估中的空白;另一方面,观察到对大状态/含复杂运算的算法在比特水平追踪分离特性的困难性,我们使用基于SMT的方法实现了字级分离特性的自动化搜索。首先,考虑对字级分离特性在一些基本运算中的传递规律建模,模型的构建采用排除法。而后,合理的设置初始分离特性和终止条件,以将字级分离特性的搜索问题转化为SMT问题,并调用开源求解器对问题进行求解。基于该方法,我们找到了 CLEFIA算法的10轮积分区分器,这些区分器比之前最好的区分器长一轮。对于哈希函数Whirlpool的内层置换,我们改进了 4轮和5轮区分器的数据复杂度。对Rijndael-192和Rijndael-256算法,我们给出了6轮积分区分器,这比之前最好结果多两轮。除此之外,使用新的积分区分器,我们将CLEFIA算法的积分攻击结果改进一轮。(本文来源于《山东大学》期刊2019-05-27)

李俊志[3](2018)在《若干新型对称密码分析方法研究》一文中研究指出在eSTREAM工程和CAESAR计划等标准算法征集活动的推动下,出现了一批新型密码算法和密码模型,例如基于混合运算(Mixed Operation Cipher-MOC)的密码模型、基于非线性反馈移位寄存器(NLFSR)的序列密码、基于字的序列密码算法—ZUC系列算法以及基于流密码的认证加密算法MORUS等,因其结构新颖以及实现高效而受到研究者的广泛关注,同时它们的安全性也是目前的热点研究问题。为了更好地分析新型对称密码算法的安全性,出现了完全性分析、动态立方攻击、条件差分分析等新型分析方法,这些新型分析方法对新型算法具有较好的分析效果。例如动态立方攻击攻破了基于NLFSR的算法Grain-128算法,条件差分攻击对Trivium、Grain系列算法等基于NLFSR的算法取得了相当好的分析效果。但是由于新型分析方法出现时间较短,相关研究成果还不够成熟,对其理论和应用进行深入研究将丰富对称密码设计和分析理论,对新型对称密码的设计与分析具有指导和借鉴意义。本文对若干新型对称密码安全性分析方法进行了深入研究,有针对性地研究了完全性分析、动态立方攻击、条件差分分析及多差分密码分析等四种新型分析方法,对SIMON、SPECK等基于混合运算的密码算法,认证加密算法MORUS以及Grain v1、ZUC(祖冲之)算法等有代表性的序列密码算法进行了安全性分析,取得了如下创新性成果。一、针对MOC模型的完全性研究及应用1.提出了异或、逻辑与、移位及循环移位、模2~n加、模2~n减等运算的完全性运算法则,在此基础上给出了针对MOC模型的完全性通用算法,可以更精确地给出算法各轮的内部状态所包含输入比特的信息,据此分析了SIMON、SPECK等MOC模型密码算法的完全性。2.提出了利用MOC模型完全性通用算法构造不可能差分区分器的方法,此方法可直接给出MOC模型高重量的不可能差分区分器且搜索效率高,利用此方法给出了MOC模型新的不可能差分区分器的构造算法,据此找到了SIMON系列算法现有的所有最长不可能差分区分器,并且找到了SPECK系列算法更多的不可能差分区分器。二、动态立方攻击研究及应用针对现有动态立方攻击方法的不足,优化了立方子集合的选取规则,提高了所选取立方集合对正确密钥和错误密钥的区分能力;给出了新的秘密信息恢复方法,提高了秘密信息恢复的成功率,在此基础上提出了一种改进的动态立方攻击方法,首次将改进的动态立方攻击应用于分析初始化5步的简化版MORUS算法,最终以O(2~(95.05))的计算复杂度恢复所有128比特密钥,攻击的成功率大于92%。叁、针对Grain型序列密码的条件差分分析研究及应用1.首先针对序列密码算法多轮迭代后难以得到内部状态和输出密钥流具体表达式的问题,提出了因式分解表达式计算方法,可以获得更多轮数内部状态和输出密钥流的表达式;其次提出了条件差分分析中恢复密钥表达式的新方法,从理论上给出了数据复杂度及成功率等指标的计算公式,利用上述两种方法并结合不同类型的条件选取准则,提出了一种改进的条件差分分析方法,并应用于针对简化版Grain v1算法的分析中,将针对初始化106轮简化版Grain v1算法的已有的条件差分-区分攻击改进为条件差分-密钥恢复攻击,并降低了初始化107轮简化版Grain v1算法条件差分-区分攻击的计算复杂度,同时提高了攻击成功率。2.基于中间相遇思想结合改进的条件差分分析技术,给出了针对Grain型序列密码的高级条件差分攻击方法,可以在单密钥条件下提高条件差分分析的轮数并降低时间复杂度。将其应用于Grain v1算法,给出了在单密钥条件下对114轮和120轮简化版Grain v1算法的条件差分-区分攻击和条件差分-密钥恢复攻击,这是目前在单密钥条件下对Grain v1算法最好的条件差分攻击结果。四、针对ZUC系列算法的多差分分析研究及应用针对ZUC算法主要部件的差分性质进行了细致分析,具体给出了比特重组运算和移位运算输出差分的所有可能及对应的概率,对于模2~n加和模2加混合运算,在任意给定输入差的情况下,给出了寻找满足差分概率不小于最大概率N分之一的输出差分的算法,在此基础上提出了对ZUC系列算法进行多差分分析的方法,可以更加精确地从理论上给出该算法内部状态的差分对应及概率。将其应用于ZUC系列算法,对ZUC-128算法给出了内部状态的一个新的24轮的选择IV差分对应,其差分转移概率高于现有结果,在此基础上首次给出了对初始化7轮简化版ZUC-128算法的选择IV区分攻击;给出了ZUC-256算法内部状态的27轮的相关密钥差分对应(在弱密钥条件下),在此基础上首次给出了对初始化10轮简化版ZUC-256算法的相关密钥区分攻击。(本文来源于《战略支援部队信息工程大学》期刊2018-10-20)

徐林宏[4](2018)在《基于密钥扩展信息泄漏的分组密码分析研究》一文中研究指出以分组密码为代表的对称密码体制作为密码学的重要组成部分,是解决网络空间领域信息安全问题的核心技术。分组密码算法的设计与分析相辅相成,共同推动分组密码不断的向前发展。对于每一个新设计的密码算法,评估其在多种分析方法下的实际安全性一直是密码学界的研究热点。本文从具有简单线性密钥扩展的分组密码算法和结构入手,深入研究多种基于密钥扩展信息泄漏的分析方法,包括经典计算条件下的相关密钥-差分类复合攻击、Biclique分析、滑动攻击和基于Simon算法的量子攻击方法等,对Piccolo、Deoxys-BC-256、BMD-128和类LED算法的安全性进行了评估,并分析了两类广义Feistel结构抵抗量子滑动攻击的能力。取得了主要研究成果如下:1.研究了轻量级分组密码算法Piccolo在相关密钥-不可能差分攻击下的安全性。结合其密钥扩展的部分周期性所呈现的信息泄漏规律,利用算法等效结构,结合明文对筛选技术,基于中间相错思想构造区分器,给出了攻击轮数最长的相关密钥-不可能差分分析结果。对每一种密钥规模的Piccolo算法分别给出了两个不同的攻击算法,攻击所需的复杂度均低于穷举分析,优于已有攻击结果。分析表明,15轮Piccolo-80算法和21轮Piccolo-128算法在不含后向白化密钥的条件下均不能抵抗相关密钥-不可能差分攻击。2.分析了认证加密算法Deoxys的底层分组密码算法Deoxys-BC-256的安全性。充分利用可调密钥扩展具有的差分抵消性质,分别应用于区分器构造阶段和密钥恢复阶段,构造得到多条5轮和2轮相关密钥相关调柄-不可能差分区分器,并以此为基础,结合分割攻击思想以及密钥扩展算法和S盒的性质,给出了9轮和10轮Deoxys-BC-256的相关密钥相关调柄-不可能差分分析结果。其中9轮Deoxys-BC-256采用原始参数密钥规模和调柄规模,10轮Deoxys-BC-256其密钥规模调整为144 bits,调柄规模为112 bits,该两种攻击算法所需的各类复杂度指标均优于同类分析结果。3.研究了相关密钥-矩阵攻击对于SDDO结构轻量级分组密码算法BMD-128安全性的影响。利用其直接使用部分主密钥作为轮密钥的弱点,通过详细分析算法轮函数中SDDO结构、SPN结构的差分特性,构造多条低轮高概率相关密钥-差分特征,分别结合得到两种相关密钥-矩阵区分器,进一步的,给出了两个相关密钥-矩阵攻击算法,对全轮BMD-128算法的安全性进行分析。攻击表明,BMD-128算法在相关密钥-矩阵攻击下不能达到设计的安全性要求。4.分析了Biclique攻击对于Piccolo算法的影响。分析该算法密钥扩展部分采用循环移位方式所具有的弱点,结合其算法结构上的信息泄漏规律,构造非平衡Biclique结构和Stars结构,利用Biclique攻击方法对全轮Piccolo算法的安全性进行分析。与现有的攻击结果相比,增加考虑了存储复杂度,且在数据复杂度和计算复杂度方面均有一定的优化。分析表明,对于同一分组密码算法,使用非平衡Biclique攻击方法所需的计算复杂度较平衡Biclique攻击更低,使用Stars攻击方法能够以最低的数据复杂度恢复出算法主密钥。5.研究了滑动攻击对典型结构分组密码的作用。首先基于经典滑动攻击思想和Simon量子算法,对已有经典和量子滑动攻击方法进行改进,而后以Even-Mansour(E-M)结构的类LED算法为目标算法,充分考虑轮常数的添加方式对算法安全性的影响,对比评估该类算法在经典滑动攻击和量子攻击下的安全性。分析表明,增加轮常数并不完全提高算法安全性,在不考虑实现代价的前提下,对于类LED算法,量子滑动攻击较经典攻击能够实现指数级加速,进一步说明在经典计算条件下计算安全的分组密码算法在量子攻击条件下并不一定安全。此外,给出了对于CAST-256和SMS4这两类广义Feistel结构在简单密钥扩展下的量子滑动攻击方法,进一步拓展了量子滑动攻击对分组密码算法的应用。(本文来源于《战略支援部队信息工程大学》期刊2018-10-15)

殷勍,王念平[5](2018)在《Piccolo结构抵抗差分和线性密码分析能力的进一步评估》一文中研究指出为评估Piccolo结构的密码性能,对该结构抵抗差分密码分析和线性密码分析的能力进行研究。给出任意轮差分特征中活动轮函数和活动S盒个数的一个新的下界,并利用Piccolo结构的差分线性对偶性,给出任意轮线性逼近中活动轮函数和活动S盒个数的一个新的下界。同时,证明这些下界是不可改进的。(本文来源于《北京大学学报(自然科学版)》期刊2018年06期)

杨光[6](2018)在《Even-Mansour加密体制的密码分析》一文中研究指出现今的分组密码多为迭代式分组密码,迭代式分组密码的安全性通过轮函数和轮数共同保证。轮函数中有有一种常用的设计结构为SP(Substitution-Permutation)结构,着名的 AES(Advanced Encryption Standard)密码,其设计就使用了这一结构。这种结构的其中一个最原始的密码方案是由Even和Mansour提出的Even-Mansour密码体制。Even-Mansour密码体制不仅结构极其简单,并且其对于破解攻击和伪造攻击都有安全性下界证明。正因如此,该结构常作为分组密码设计的基础部件。近年来,Even-Mansour体制一直都是分组密码方向非常热门的研究点,在很多重要的密码会议中都有与其相关的论文。本文首先阐述了 Even-Mansour密码的研究背景和研究意义,并对其现有的主要攻击进行说明。然后,本文对于原始的攻击中存在的关键性问题进行说明,通过实验阐述现存的问题,并给出其理论分析。随后,本文给出针对这一问题的对原始攻击的改进攻击。研究中,主要使用了生日猜想的拓展情况,以及一些基础的概率论知识。具体研究内容描述如下:1、对Even-Mansour密码的原始攻击分析。笔者讲述两种对Even-Mansour密码的滑动攻击,分别为扭式滑动攻击(Slide with a twist attack)和Slidex攻击。其中,第二个攻击是第一个的改进版本。这两个攻击是现今对Even-Mansour密码最主要的已知明文攻击。本文通过对这两种攻击的有效性分析的说明,指出原始攻击中存在的问题。2、原始攻击的特殊实例分析。笔者针对上述两种滑动攻击,分别构造一部分对应实例。通过数学分析可得攻击实例的攻击成功率全部接近于0,此结果和原始攻击可行性分析中的理论结果大为不符。通过对实验的分析,笔者发现原始证明中的一个假设与现实情况并不一致,从而导致理论分析和实验结果的差异。3、改进攻击。为了解决2中问题,本文提出了一种滑动攻击的技巧,使得改进攻击对任何满足输入要求的实例情况下其攻击成功率都能是不可忽略常数。进而,笔者将这一技巧使用在了 Even-Mansour密码的变种体制的滑动攻击之上。改进攻击的攻击成功率较原始攻击有极大提升。4、密钥泄露攻击。对Even-Mansour密码体制的密钥泄露攻击在之前的研究中一直无人问津。笔者在研究前述滑动攻击的改进攻击时发现可以通过构造明文的方式,在已知部分密钥的情况下,可以大大减少攻击中使用明文及置换操作的数量。这样一来,攻击的空间复杂度和时间复杂度就得以大大减少。这样的技巧,对于多数Even-Mansour密码的变种体制也同样适用,但是需要做一定的改动。在本部分,本文首先给出了对Even-Mansour密码的密钥泄露攻击方案,然后对该攻击的可行性进行分析,对攻击的空间和时间复杂度进行简要说明。最后,笔者对全篇论文的研究方法进行总结,并提出了未来的研究方向和未来研究中亟待解决的问题。(本文来源于《中国科学技术大学》期刊2018-06-04)

张艳[7](2018)在《基于异构计算的分布式密码分析平台技术研究》一文中研究指出随着信息社会的发展,信息技术逐渐融入人们的日常生活,但是恶意的网络攻击常常窃取用户的隐私对用户的安全构成威胁。为保障用户的网络安全,涌现出各种加密技术。加密算法的多样性和个性化则导致破解密码的难度极大增加。在密码分析和计算机安全中,大部分软件的破解效率通常较低,消耗时间较长导致计算资源的浪费。然而GPU和超级计算机的出现大大提高了计算机的计算能力,现代GPU可用于高度并行结构使其在处理大块数据时更高效,异构计算也逐渐运用到科研领域和实际项目中以提高计算效率。本文运用目前主流的机器学习模型:LSTM和TextCNN学习密码数据集的序列的依赖关系。使用自适应矩估计随机梯度下降方法,对数据集进行训练,解决了长距离依赖存在的梯度消失问题。从字典的生成效率和字典的覆盖率两方面分别设计了随机生成算法和全局生成算法生成密码字典进而辅助快速还原密码序列。本系统也可根据用户提供的自定义密码数据集生成个性化的字典,使字典变得更具有针对性。本文还基于异构计算平台设计了一个分布式密码分析平台,目前本密码分析平台可支持暴力破解和字典破解两种方式。将开源密码破解工具Hashcat改造后移植到长沙天河一号超算平台、广州天河二号超算平台以及本实验室自建的集群上。由于密码破解的耦合性低,在进行密码破解时可将任务并行化来提高计算效率。运用分布式计算技术,把待破解的密码任务划分成独立的子任务并由集群上各节点独立完成计算,由MPI消息通信机制进行节点之间的通信,提高了节点之间的协作效率。并将本密码分析平台和生成地智能字典结合,提高字典破解地效率。高效的密码破解技术可以帮助用户恢复被遗忘的密码。生成的高频密码字典还能够帮助用户避开此类密码以提高用户设置密码的安全性。从国家安全层面上来看,本系统的高效率能为安全部门快速获取有效信息以严厉打击危害民族团结和国家安全的行为。(本文来源于《湖南大学》期刊2018-05-08)

杨东[8](2018)在《中间相遇和不可能差分密码分析方法的研究及应用》一文中研究指出分组密码是许多密码系统的核心,广泛应用于政治、外交和商业等领域用于保障用户的信息安全.因此分析分组密码的安全性是当前信息安全领域的重要问题.中间相遇和不可能差分分析技术是分组密码中两类重要的分析技术,对许多密码算法取得了很好的分析结果.本文围绕中间相遇和不可能差分分析技术展开研究,主要研究内容和创新点如下:论文第一大部分主要围绕中间相遇分析技术展开研究:1.Feistel结构作为一种重要的分组密码结构广泛应用于分组密码的设计之中,因此其安全性分析受到广泛关注.本文基于中间相遇分析技术研究了一类Feistel结构的安全性,该类Feistel结构被应用分组密码SIMON和Simeck算法的设计之中,我们称之为Feistel-2~*结构.根据Feistel-2~*结构的性质,我们引入了“差分函数约化技术”,利用该技术可以有效降低计算Feistel-2~*结构内部状态所需要猜测的密钥量,从而提高中间相遇分析的效率.基于差分函数约化技术,我们给出了对Feistel-2~*结构的两种中间相遇分析模型.第一种分析模型是一种低数据复杂度分析,仅需要几个选择明文.第二种分析模型需要较多的数据量,但是提升了分析轮数.基于我们的分析,我们证明了当Feistel-2~*型分组密码密钥长度为分组长度的8)倍时,一个安全的Feistel-2~*型分组密码至少需要迭代48)+4轮.2.截断差分区分器的构造一直是截断差分分析中的难点问题.本文基于中间相遇技术研究了SPN结构截断差分的概率与SPN结构扩散层矩阵之间的关系,并给出了一种构造SPN结构截断差分区分器的方法.我们将该方法分别应用于分组密码mCrypton和CRYPTON V1.0算法,构造了这两个算法的首个5轮截断差分区分器.基于上述5轮截断差分区分器并结合key-bridging(密钥桥接)技术和时空折中技术,我们给出了mCrypton-64(64比特密钥版本)算法的8轮截断差分分析.该分析是目前关于mCrypton-64分析轮数最高的单密钥分析结果.进一步,我们给出了CRYPTON V1.0算法9轮截断差分分析,将之前最好的截断差分分析的结果提升了一轮.论文第二大部分主要围绕不可能差分分析技术展开研究:3.SKINNY系列算法是2016年美密会提出的可调轻量级分组密码,可用于计算机底层存储加密或者生成电子标签等.本文利用不可能差分分析技术分析了SKINNY系列算法的安全性.通过分析SKINNY的密钥扩展算法,我们得到了不同轮子密钥之间的线性关系,并将这些关系应用于对SKINNY算法的不可能差分分析之中,降低了分析的复杂度.此外,我们引进了“贪心对比策略”,该策略结合early-abort技术可以有效控制不可能差分分析在线分析阶段的时间复杂度.利用上述技巧,我们将之前关于SKINNY算法的不可能差分分析结果提升了一轮,分别得到了6)/9)=1,2和3时,SKINNY算法17轮,19轮和21轮的不可能差分分析,其中6)为密钥长度,9)为分组长度.4.QARMA系列算法是2016年提出的可调轻量级分组密码,该算法被用于ARM公司新一代处理器ARMv8架构中提供软件保护.本文利用不可能差分分析技术分析了QARMA系列算法的安全性.通过分析QARMA系列算法的差分传播规律,我们构造了该算法首个6轮不可能差分.利用该6轮不可能差分以及时空折中技术,我们给出了QARMA系列算法的10轮不可能差分分析.特别的,若增加存储复杂度,我们的分析可以达到11轮,该结果是目前关于QARMA系列算法分析轮数最高的单密钥分析结果.我们的分析同时也否定了QARMA算法设计者关于“8轮QARMA算法可以抵抗不可能差分分析”的论断.5.自不可能差分分析提出以来,该方法对许多分组密码算法取得了很好的分析效果.因此分组密码抗不可能差分分析的安全性成为当前研究的热点.Feistel-SP结构广泛应用于分组密码的设计之中.当Feistel-SP结构的扩散层矩阵为置换矩阵时,我们称这种结构为Feistel~*-SP结构.本文研究了Feistel~*-SP结构抗不可能差分分析的安全性.首先,我们基于Feistel~*-SP结构的加解密特征矩阵,给出了一种预测Feistel~*-SP结构差分传播规律的新方法,称之为特征矩阵方法.其次,我们利用特征矩阵方法给出了Feistel~*-SP结构不可能差分的轮数的上界.研究显示Feistel~*-SP结构不可能差分的轮数的上界仅与Feistel~*-SP结构特征矩阵的扩散阶有关:Feistel~*-SP结构特征矩阵的扩散阶越小,Feistel~*-SP结构差分扩散性越好,分析者构造的不可能差分轮数越低.进一步,基于不可能差分和零相关线性闭包之间的对偶关系,我们得到了Feistel~*-SP结构零相关线性闭包的轮数的上界.6.我们将特征矩阵的方法推广到更一般的Feistel结构.我们指出当一般的Feistel结构的加解密特征矩阵为本原矩阵时,例如CAST-256型广义Feistel结构和Type-II型广义Feistel结构,同样可以利用特征矩阵的方法估计其不可能差分和零相关线性闭包的轮数的上界.最后,我们将特征矩阵方法应用于LBlock和TWINE算法.这两个算法的轮函数可等价视为Feistel~*-SP结构.利用这两个算法的特征矩阵的性质,我们证明了:若不考虑S盒的具体性质,LBlock和TWINE算法不存在轮数大于14轮的不可能差分和零相关线性闭包.(本文来源于《战略支援部队信息工程大学》期刊2018-04-23)

赖晓榕[9](2018)在《浅析性格色彩密码分析在中职班级管理中的作用》一文中研究指出性格色彩密码(FPA),是在行为心理学家弗洛伦丝·利特尔(美国)创建的性格雏形基础上构建,由FOCUS不断发展延续至今的一套性格分析系统。在FPA系统中将人的性格分为红、蓝、黄、绿四种,将人与人进行区分。同时教育也是一门艺术,对中职班主任工作而言,在教育教学实践中渗透情商教育既是一种教育的途径,又是对教师自身情商管理的能力。面对控制能力有限的中职学生,班主任如能快速判定并准确把握他们的不同性格特点与需求,便能更好地弥补学生的性格短板,有效地管理班级。(本文来源于《试题与研究》期刊2018年09期)

张妍[10](2018)在《针对两类普适认证方式的密码分析与改进》一文中研究指出近年来,随着全球信息化的快速发展和深入推进,与现实世界相比,网络世界在社会各个领域中所占的比重越来越大,因此,网络安全成为当今世界中一项不容忽视的问题。密码学不仅是信息安全的基础,也是保障信息安全的核心技术手段。密码学不但能够保证机密信息的安全性,而且可以保证发布者身份信息的机密性。认证协议旨在为通信双方或多方之间的身份提供可信度,是每个参与方之间进行密钥协商的必经过程。密钥协商允许两个或多个实体在不安全的信道中生成一个共同的会话密钥,目的是帮助参与方实现各项安全需求并提供各种安全服务。图形验证码技术和射频识别技术作为两类重要的安全原语,已经在社会各个层面不断普及。验证码技术意在为合法用户提供相互认证并利用程序算法将计算机和人类区分开,这其中仍有很多热点值得探索。验证码技术的重要性在于,它可以通过简单的运算实现操作的高效性和安全性,而不是在复杂的设计、冗余算法和用户体验之间做权衡。考虑到智能设备的不断发展,同时基于人工智能困难问题,验证码逐渐进化为更适合触摸屏幕设备的图形验证码技术。射频识别技术是一种利用无线电射频信号进行非接触式通信的自动识别技术。由于射频识别技术的可重用性和可识别性,该技术已经广泛地应用于运输业、物流业、医疗、军事等领域。因此,设计安全、高效、低成本的射频识别安全协议是该领域主要研究的课题之一。所以,本文根据以上的研究并基于切比雪夫混沌映射算法提出了两种普适认证协议,主要研究成果如下:1.针对一些图形验证码认证协议中存在的漏洞,提出一项基于图形验证码技术的安全认证方案,该方案为用户提供隐私保护功能并保证在服务器端不存储密码表,旨在为用户登录提供便利的同时避免遭受密码猜测攻击。考虑到混沌系统具有很多优点,例如对初始参数极为敏感,不可预测性,有界性等等。因此,该方案是基于人工智能难题和混沌映射算法来实现相互认证。2.针对之前提出的射频识别认证协议中的缺陷,如:模拟攻击和去同步攻击,本文提出一项改进的射频识别认证协议。本协议利用单向哈希函数保护标签标识符的安全,同时支持服务器对每个标签进行身份验证。因此,经过改进的协议不仅继承了先前协议的优点,同时解决了协议中存在的问题,提高了射频识别技术的可用性和安全性。(本文来源于《沈阳师范大学》期刊2018-03-16)

密码分析论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着物联网时代向万物互联时代的不断推动,互联网为生活方方面面带来便利的同时,网络安全问题也在新形势下面临新的挑战。作为保障网络安全的基石,密码在安全认证、加密保护和信息传递等方面发挥了十分重要的作用。与公钥密码体制相比,对称密码算法由于效率高、算法简单、适合加密大量数据的优点应用更为广泛。基于这一事实,对分组密码算法分析与设计的研究在新环境下显得尤为重要。本文围绕分组密码攻击模型的构建和自动化密码分析这一主题展开。首先,在攻击模型构建方面,我们提出了卡方多重/多维零相关线性分析模型,并将该模型用于一系列算法的多重和多维零相关分析中。其次,针对自动化密码分析,我们一方面着眼于攻击路线的自动化搜索问题,另一方面试图借助自动化思想解决密码学中的理论问题。在路线自动化搜索方面,我们给出了基于MILP方法对具有复杂线性层的算法和ARX类算法搜索比特级分离特性的模型,使用新方法对一系列算法关于积分分析的抵抗性进行了评估。构建了基于SAT方法ARX类算法比特级分离特性的自动化搜索工具和基于SMT方法自动化搜索字级分离特性的新工具,完善了分离特性自动化搜索框架。在自动化解决理论问题方面,讨论了差分分析中的差分聚集现象,对两个算法给出了更加精确的差分分析。最后,我们对SIMON算法的所有版本给出了零相关攻击结果。具体结果如下。给出了基于SAT方法自动化搜索并分析带S盒算法差分闭包的工具:为了填补SAT方法在搜索差分闭包方面的空白,我们给出了基于SAT问题的差分闭包自动化搜索工具。首先,我们给出对线性层和由多个小S盒构成的非线性层的刻画。随后,给出了目标函数的SAT模型,这使得我们可以实现在固定权重下差分特征的搜索。最后,给出了搜索差分闭包中多条路线的方法。这一自动化搜索方法在对LED64算法和Midori64算法的分析中发挥了十分重要的作用。对于LED64算法,我们提出了一种自动化搜索差分闭包正确对的方法。首先,我们导出满足差分路线正确对的约束条件,而后,将这些约束条件转化为SAT问题,保证SAT问题的解与路线的所有正确对一一对应。然后,使用求解器的多解搜索模式,搜索服从差分路线的所有正确对。基于这一方法,我们改进了 Mendel等人[86]给出的迭代和非迭代差分闭包概率的结果。基于这些针对差分闭包改进的结果,已有的对于LED64算法缩短轮的攻击都得到了不同程度的改进。对于Midori64算法,我们构建了一种自动化评估差分闭包弱密钥空间的模型。首先,我们导出一个密钥作为弱密钥所满足的必要条件,而后针对这些条件构建SAT模型,并调用求解器求解。基于这一方法,我们给出了 Midori64算法两个4轮差分闭包的实例,对这两个差分闭包,超过78%的密钥将使其变为不可能差分,换言之,它们的弱密钥比例非常低。如果该路线用于差分攻击,那么很可能错误的将正确密钥当作错误密钥,这就使得差分分析理论结果与实际情况产生偏差。与这一现象相对应,我们考虑差分闭包确定的那些“极弱的”密钥,在这些密钥下,差分攻击的成功率将大于理论结果。该问题与讨论差分闭包中同时成立的路线数量相关,我们发现这类问题可以转化为一类特殊的Max-PoSSo问题。对此,我们构建SAT模型以确定差分闭包中可兼容路线的最大数量。最后,我们给出了 Midori64算法一条差分闭包的实例,对于2-12的密钥,差分闭包的概率由期望值2-23.79提升到2-16。这一现象表明,在这些“极弱”密钥下,差分攻击将更有可能成功,或者说,我们可以以更低的代价实现差分攻击。这些例子提醒我们,对于密钥生成算法简单的轻量级算法,在进行差分分析时,需要格外注意区分器本身的有效性。构建卡方多重/多维零相关线性分析新模型,用该模型给出了TEA算法单密钥情境下的最优攻击:作为更加成熟的密码分析方法,多重和多维零相关线性分析克服了经典零相关攻击在数据复杂度方面的缺陷,使得零相关分析方法被广泛应用于系列对称密码攻击的同时,成为了很多算法的最优攻击方法。虽然多重和多维零相关模型在对众多密码算法的分析中显示出了优越性,但这两个模型对于零相关路线数量的限制条件仍然存在。为了消除这一约束条件,我们构建了卡方多重/多维零相关线性分析模型。由于在模型构建过程中取消了卡方分布的正态逼近过程,新模型在复杂度评估方面达到更高精度的同时,有效性不再依赖路线数量的假设。卡方模型的提出在零相关分析领域具有十分重要的意义:一方面,新模型拓宽了零相关模型的应用范围,具有普适性;另一方面,新的卡方多重模型允许我们在单路线环境下使用低于整个明文空间的数据量对密码算法进行分析,克服了传统零相关分析在这一方面的不足。我们将卡方多维攻击模型应用于CLEFIA-192算法的分析,在对已有攻击复杂度给出更精确评估的同时,使用更少的零相关路线对算法的多维零相关分析结果进行了改进。另外,我们使用新的卡方多重零相关分析模型对TEA算法和XTEA算法关于多重零相关分析的抵抗性重新进行了评估,给出的TEA算法的23轮攻击是该算法在单密钥环境下数据量低于整个明文空间的最好攻击结果。完善了基于MILP方法自动化搜索比特级分离特性的工具:作为传统积分性质的一种推广,分离特性由于能够更确切的刻画传统的ALL特性和BAL-ANCE特性之间的隐含性质,已经成为搜索积分区分器的一种强有力工具。而比特级分离特性由于能对算法的代数性质进行更精准的把控,通常可以导出比传统方法性质更好的区分器,然而直接调用该方法在复杂度方面的缺陷限制了其广泛应用。2016年的亚密会上,Xiang等人提出了基于MILP思想自动化搜索比特级分离特性的方法,这在一定程度上缓解了比特级分离特性对目标算法分组长度的约束,改进了一些以比特置换作为线性层的算法的积分区分器。然而,对那些以复杂线性变换作为扩散层的算法,这一方法的适用性还不得而知。以此为动机,我们首先将原有的复制模型和异或模型分别进行推广,使其适配于具有多输出分支的复制操作和具有多输入分支的异或操作。基于对线性变换本源表示的观测,我们使用两个推广的模型给出了构建复杂线性层MILP模型的一般方法。结合该方法,解决了基于MILP方法比特级分离特性的自动化搜索在具有非比特置换线性层算法上的适用性问题,拓宽了 MILP搜索方法的使用范围,使其在搜索积分区分器方面发挥更大的优势。考虑到ARX类算法在分组密码算法中的重要地位,我们构建了模加运算的MILP模型,使得基于MILP思想的比特级分离特性自动化搜索方法推广到ARX类算法。基于上述推广的模型,我们对一系列算法的积分区分器进行了搜索,对Midori64算法、LED64算法、Joltik-BC算法、Serpent 算法、Noekeon算法、HIGHT算法和LEA等算法的积分区分器给出了不同程度的改进。构建了基于SAT方法ARX类算法比特级分离特性的自动化搜索工具:注意到在ARX类算法差分/线性路线的自动化搜索中,基于SAT/SMT的方法在表现上优于那些基于MILP的方法,我们针对ARX类算法构建了基于SAT问题自动化搜索比特级分离特性的工具。首先,我们对叁种基本运算(复制运算、与运算和异或运算)的比特级分离特性建模,将分离特性在运算中的传递规律转化为满足合取范式形式的逻辑表达式。随后,基于这叁种基本操作,我们构建了刻画模加运算比特级分离特性的SAT模型。设置好初始分离特性和终止规则后,ARX算法比特级分离特性的搜索问题将转化为SAT问题,进而可调用求解器求解。为了快速定位目标算法的最优积分区分器,我们给出了一种高效的搜索算法,这一算法可以帮助我们缩减初始分离特性的搜索空间,快速定位导出最优积分区分器的初始分离特性的形式。基于这一方法,我们得到了SHACAL-2算法的17轮积分区分器,这使得该算法最优积分区分器轮数改进了 4轮。除此之外,对LEA算法、HIGHT算法和SPECK算法,新获取的积分区分器与用MILP方法得到的结果相比都有不同程度的改进。构建了基于SMT方法自动化搜索字级分离特性的新工具:一方面,考虑到自动化搜索在字级分离特性评估中的空白;另一方面,观察到对大状态/含复杂运算的算法在比特水平追踪分离特性的困难性,我们使用基于SMT的方法实现了字级分离特性的自动化搜索。首先,考虑对字级分离特性在一些基本运算中的传递规律建模,模型的构建采用排除法。而后,合理的设置初始分离特性和终止条件,以将字级分离特性的搜索问题转化为SMT问题,并调用开源求解器对问题进行求解。基于该方法,我们找到了 CLEFIA算法的10轮积分区分器,这些区分器比之前最好的区分器长一轮。对于哈希函数Whirlpool的内层置换,我们改进了 4轮和5轮区分器的数据复杂度。对Rijndael-192和Rijndael-256算法,我们给出了6轮积分区分器,这比之前最好结果多两轮。除此之外,使用新的积分区分器,我们将CLEFIA算法的积分攻击结果改进一轮。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

密码分析论文参考文献

[1].温贺平.若干混沌加密算法的密码分析[D].广东工业大学.2019

[2].孙玲.分组密码攻击模型的构建和自动化密码分析[D].山东大学.2019

[3].李俊志.若干新型对称密码分析方法研究[D].战略支援部队信息工程大学.2018

[4].徐林宏.基于密钥扩展信息泄漏的分组密码分析研究[D].战略支援部队信息工程大学.2018

[5].殷勍,王念平.Piccolo结构抵抗差分和线性密码分析能力的进一步评估[J].北京大学学报(自然科学版).2018

[6].杨光.Even-Mansour加密体制的密码分析[D].中国科学技术大学.2018

[7].张艳.基于异构计算的分布式密码分析平台技术研究[D].湖南大学.2018

[8].杨东.中间相遇和不可能差分密码分析方法的研究及应用[D].战略支援部队信息工程大学.2018

[9].赖晓榕.浅析性格色彩密码分析在中职班级管理中的作用[J].试题与研究.2018

[10].张妍.针对两类普适认证方式的密码分析与改进[D].沈阳师范大学.2018

论文知识图

型Feistel结构型Feistel结构BP网络公钥密码分析机的实验结...一1密码分析系统主界面多重线性密码分析

标签:;  ;  ;  ;  ;  ;  ;  

密码分析论文_温贺平
下载Doc文档

猜你喜欢