一、KS分组密码算法(论文文献综述)
赵耿[1](2021)在《基于混沌的双模块Feistel结构高速分组密码算法设计》文中研究指明本文采用单向耦合映像网络时空混沌系统生成混沌序列,使用同一个时空混沌序列的不同部分产生S盒和密钥流。提出基于双模块结构设计密码算法,将混沌加密过程分离为两个过程,第一个模块——算法非线性模块等由时空混沌在通信开始之前生成,产生加密过程需要的密钥流、置换盒和S盒等。第二个模块——加解密操作模块,即通信加密模块所需的组件(扩散密钥流、S盒甚至操作符等)组成的现代密码算法,本文给出了一种基于混沌的双模块Feistel结构高速分组密码算法(Chaos+Feistel+Encryption algorithm, CFE),提出的算法具有结构简单、加密轮数少、高速性、高灵活性、高扩展性、高效率和实用性强的特点。
闫嘉绪[2](2021)在《基于深度学习的对称密码分析方法研究》文中研究说明密码部件设计和密码分析是密码前沿一直关注的两大核心问题,两者相互制衡,又互相促进快速发展。分组密码属于对称密码,密码S盒是分组密码算法的关键组成部分,S盒的密码学性质是否优良决定着密码算法抵御密码分析的能力。密码分析则致力于寻找密码算法的漏洞和设计缺陷并尝试攻破算法,以检测密码部件或密码算法是否达标。在密码部件设计中,使用深度学习方法提高构造效率。同样地,为提高密码分析效率,各种自动化分析方法被提出,如MILP、SAT/SMT、和深度学习等。本文基于深度学习模型构造密码S盒,并基于MILP模型和深度学习模型开展对分组密码算法的安全性分析,主要内容如下:(1)基于GAN模型,提出一种8-bit S盒的设计方法。该方法首先基于AES算法S盒通过仿射等价构造数据集;其次,基于GAN的基本思想,对生成器和判别器进行调整,提出GSGAN模型生成密码S盒,通过交叉训练,构造具有良好密码性质的8-bit S盒。对生成结果的安全性指标进行测评,实验结果证明基于上述方法设计的密码S盒具有较好的安全性质。(2)随着密码设计强度的提高,为了高效地寻找更高轮数的区分器,优化MILP问题的约束条件和变量数量,针对ESF算法提出精简的MILP差分类搜索模型,自动化搜索ESF算法的差分活跃S盒的精准下界和不可能差分区分器。利用Gurobi求解器对模型求解,在单密钥和相关密钥情况下,搜索到ESF算法差分活跃S盒的精确下界、不可能差分区分器等结果。基于MILP模型搜索结果,攻击15轮ESF算法,与现有结果对比数据复杂度和时间复杂度均有下降。(3)MILP应用在大分组算法时,存在搜索时间过长,效率下降等问题,尝试基于深度学习对密码算法进行安全性分析。ESTATE是入选NIST第二轮的身份认证加密方案,针对该方案中的实例化可调分组密码算法TweGIFT-128,将搜索差分区分器问题转换为分类问题,构造TweGIFT-128算法的神经网络差分区分器,对算法进行安全性分析。相比于传统构建区分器过程,神经网络区分器模型更加简洁具有通用性,实验结果获得4/5/6/7轮的TweGIFT-128差分区分器。
杜小妮,段娥娥,王天心[3](2021)在《基于混沌的双模块Feistel结构高安全性高速分组密码算法安全性分析》文中指出该文对基于混沌的双模块Feistel结构(CFE)高安全性高速分组算法的安全性进行了分析。分析结果表明,算法不适合用积分攻击、中间相遇攻击、不变量攻击、插值攻击和循环移位攻击分析其安全性;可以抵抗相关密钥攻击;更进一步地构造出了5轮不可能差分特征链,并利用其进行区分攻击;求得算法的活性S盒下界为6,概率约为2–21;算法存在5轮零相关线性特征。
段娥娥[4](2021)在《基于混沌的双模块Feistel结构的分组密码算法CFE的安全性分析》文中认为基于混沌的双模块Feistel结构高安全性高速分组密码算法是中国密码学会举行的全国密码算法设计竞赛的29个分组密码算法之一.CFE分组密码算法采用Feistel结构,明文分组支持128比特和256比特两种模式,加密轮数共为5轮.算法使用的密钥K是由时空混沌系统所生成的一个长度为8的向量,其输入有5种模式可选择.算法的设计特点是使用混沌序列生成子密钥和非线性部件S盒,并且利用明文参与非线性部件的选择,使得分析者进行密码攻击时,不能将编码环节作为已知因素,构造基于已知S盒的差分和线性分析.又因为算法的S盒受1 比特轮输入因素控制,动态可变,使得攻击者不能基于传统的固定编码环节分析方法进行密码攻击.线性变换结合正向扩散和逆向扩散实现信息扩散.而该算法的创新性是密钥扩展方案采用初始密钥利用混沌迭代算法生成的混沌序列作为轮密钥,对明文每个分组加密时,根据每轮的明文选取S盒.本文针对CFE分组密码算法进行分析得到以下主要结论.密码部件分析方面,包括S盒、P置换、轮函数以及密钥扩展算法.针对一固定的S盒,发现其满足双射性和严格雪崩准则,并且算出了该S盒的差分分布表,以此得出了差分均匀度以及最大差分特征概率.密码算法安全方面,由于算法的动态S盒的结构特点,不适合使用滑动攻击、积分攻击、立方攻击、代数攻击、插值攻击和循环移位攻击分析其安全性;可以抵抗线性攻击、差分攻击、差分-线性攻击、不变子空间攻击中间相遇攻击.且有以下主要结论(1)该算法总共有5轮迭代,可以构造出密码算法概率为1的5轮不可能差分特征链.并且利用不可能差分特征进行了区分攻击.(2)给出了该算法的5轮活性差分S盒的个数,概率约为2-21.(3)算法存在4轮飞去来器攻击.(4)算法存在5轮零相关线性特征.
田峰[5](2020)在《轻量级分组密码结合统计特征的密码分析》文中认为如今的信息社会正在从互联网时代迈向物联网时代,物联网技术将信息网络连接和服务的对象从人扩展到物,进而实现“万物互联”。在物联网环境下,相关的微型设备通常具有计算能力较弱、运行功耗较低的特点,从而无法应用传统的分组密码算法。为了保证物联网环境下的信息安全,密码学界提出了轻量级分组密码的概念,这种算法在分组密码的设计基础上做了简化,具有占用资源少、功耗低、效率高和易于实现等优势,可以适用于资源受限下的物联网设备。许多轻量级分组密码算法相继问世,并迅速成为密码分析的研究热点。对轻量级分组密码的安全性进行研究,不仅有利于发现现有算法设计的不足,而且还可以为新算法的设计提供参考和依据。在新算法设计完成后,设计者会考量常见的攻击方法并给出安全性的分析,但他们往往只采用单一的方法对密码算法进行攻击,并不足以说明该密码算法的安全性。无论从算法设计还是算法实现的角度入手,多种密码分析技术相结合的方式已经成为密码分析的主流思路,已有一些算法在多种分析方法结合的情况下可被整轮攻破,所以必须全面评估算法的安全性。在实际分析中,算法相关部件的统计性质往往容易被忽略,但有时它们对于密码分析有着很好的辅助效果。尝试对算法部件的统计特性做归纳,将有利于改善分析结果。本文采用侧信道攻击中的故障攻击对GIFT算法进行了差分故障安全性分析。首先对GIFT轮函数的扩散特性作了研究,选择在算法的倒数第三轮注入故障使得活跃S盒数目达到最大,并以此为基础提出了一种基于半字节随机故障注入的差分故障攻击模型。随后针对S盒单比特非零输入差分所对应的输出差分做了统计分析,利用统计分析的结果提出了一种基于差分统计特征的密钥恢复方案,该方案可以借助统计特征来直接恢复部分密钥,从而有效降低故障引入的次数,使故障攻击更容易实施。理论分析和大量实验结果表明,平均引入20.24个随机故障可以恢复GIFT-64的单轮密钥,平均引入44.96个随机故障可以恢复GIFT-128的单轮密钥。通过对大量实验结果的进一步统计分析,我们发现只需少量的故障注入即可恢复绝大多数的轮密钥比特,由此我们提出了结合穷举搜索的差分故障分析方法,可以大大减少恢复GIFT主密钥所需故障注入次数,具体来说,平均31次随机故障注入即可恢复GIFT-64的128比特主密钥,平均32次随机故障注入即可恢复GIFT-128的128比特主密钥,两者的计算复杂度分别为216和217。本文首次采用相关密钥、不可能差分和飞来去器三者结合的方法对TWINE算法进行了攻击。首先研究了TWINE密钥编排算法的特点,通过构造特定主密钥差分和输入差分使得活跃S盒数目大大降低,进而获得更长的分析路径。为了充分利用密钥差分对分析路径的影响以获得更好的攻击效果,结合不可能差分和飞来去器的方法构造了由16轮和17轮两条路径组成的相关密钥不可能飞来去器区分器,并将16轮和17轮的路径均向前扩展4轮、分别向后扩展3和2轮,完成对23轮TWINE算法的攻击。在区分器的路径扩展中,我们分析了算法所用S盒的统计特性,利用输入输出差分的所有可能值筛除掉了对密钥恢复没有帮助的明密文对,从而有效降低了算法分析的复杂度。该攻击需要的数据复杂度为262.05,时间复杂度为270.49,与已有分析结果相比具有一定优势。
代新月[6](2019)在《基于认证加密机制的列控信号安全通信协议研究》文中研究指明RSSP-Ⅱ协议,是我国CTCS-3级列控系统信号安全通信的核心,其消息鉴定安全层通过定义消息鉴别码算法为车地之间传输的报文提供数据完整性保护和数据来源鉴别,故该算法的安全性直接关系到了高铁的安全运营。但是,目前已有学者对该算法发起密钥恢复攻击,并成功伪造未授权信息被列车接收。虽然在真实系统中,攻击者在较短的密钥生存周期内通常很难得到足够的己知明文以发起实际攻击,但考虑到下一代LTE-R系统消息传输速率更高,且数据包数量更大,攻击者有极大可能在密钥生存周期内发现碰撞从而发起有效攻击。因此,即使现有系统由于成本等原因不进行改进,目前的安全机制也必然无法延用到下一代列控系统以提供防护。围绕该问题,本文提出了针对性改进方案,从而为列控信号的传输提供更高的安全保障。目前,认证加密机制已经广泛用于无线局域网等各个领域,其在安全性和效率等方面均有突出表现,所以本文引入认证加密机制来对列控通信系统进行改进,不仅能够解决现有RSSP-Ⅱ协议核心消息认证算法的安全问题,还可以弥补GSM-R安全机制失效带来的风险,为未来列控通信系统提供高强度的端到端安全保护机制。在选择合适的认证加密算法时,参考了进入CAESAR竞赛最后一轮评选的算法,并结合铁路应用场景的特点,从安全性、实时性和兼容性三方面,对这些算法在铁路列控通信领域的适用性展开研究与分析,最终选出面向深度防御应用场景的Deoxys-Ⅱ算法作为改进方案的核心。在引入Deoxys-Ⅱ算法改进原有安全机制的同时,为了保证协议的兼容性,本文从关联数据划分、密钥生成机制、对等实体验证、安全数据传输、错误处理机制5个方面对原RSSP-Ⅱ协议进行了改进设计,并且进一步对比了Deoxys-Ⅱ算法和原消息鉴别码算法的软硬件实现。软件实现方面,通过构造典型的列控消息包对Deoxys-Ⅱ算法进行了正确性和效率测试,并与原消息鉴别码算法进行对比,结果显示Deoxys-Ⅱ算法的软件时延大幅度降低。硬件实现方面,对Deoxys-Ⅱ算法与原消息鉴别码算法的硬件资源消耗进行对比,结果显示Deoxys-Ⅱ算法的硬件数据吞吐量显着提升,且内存占用明显降低。综上所述,改进后的RSSP-Ⅱ协议,不仅弥补了原协议消息鉴别码方案存在的安全漏洞,为列控信号安全传输提供了更高强度的防护,还显着降低了数据传输的通信耗时,可用于保护类似于紧急停车命令等因过长时延而未纳入保护范围的高优先级指令,进一步保障列控系统的安全性。
孙玲[7](2019)在《分组密码攻击模型的构建和自动化密码分析》文中研究说明随着物联网时代向万物互联时代的不断推动,互联网为生活方方面面带来便利的同时,网络安全问题也在新形势下面临新的挑战。作为保障网络安全的基石,密码在安全认证、加密保护和信息传递等方面发挥了十分重要的作用。与公钥密码体制相比,对称密码算法由于效率高、算法简单、适合加密大量数据的优点应用更为广泛。基于这一事实,对分组密码算法分析与设计的研究在新环境下显得尤为重要。本文围绕分组密码攻击模型的构建和自动化密码分析这一主题展开。首先,在攻击模型构建方面,我们提出了卡方多重/多维零相关线性分析模型,并将该模型用于一系列算法的多重和多维零相关分析中。其次,针对自动化密码分析,我们一方面着眼于攻击路线的自动化搜索问题,另一方面试图借助自动化思想解决密码学中的理论问题。在路线自动化搜索方面,我们给出了基于MILP方法对具有复杂线性层的算法和ARX类算法搜索比特级分离特性的模型,使用新方法对一系列算法关于积分分析的抵抗性进行了评估。构建了基于SAT方法ARX类算法比特级分离特性的自动化搜索工具和基于SMT方法自动化搜索字级分离特性的新工具,完善了分离特性自动化搜索框架。在自动化解决理论问题方面,讨论了差分分析中的差分聚集现象,对两个算法给出了更加精确的差分分析。最后,我们对SIMON算法的所有版本给出了零相关攻击结果。具体结果如下。给出了基于SAT方法自动化搜索并分析带S盒算法差分闭包的工具:为了填补SAT方法在搜索差分闭包方面的空白,我们给出了基于SAT问题的差分闭包自动化搜索工具。首先,我们给出对线性层和由多个小S盒构成的非线性层的刻画。随后,给出了目标函数的SAT模型,这使得我们可以实现在固定权重下差分特征的搜索。最后,给出了搜索差分闭包中多条路线的方法。这一自动化搜索方法在对LED64算法和Midori64算法的分析中发挥了十分重要的作用。对于LED64算法,我们提出了一种自动化搜索差分闭包正确对的方法。首先,我们导出满足差分路线正确对的约束条件,而后,将这些约束条件转化为SAT问题,保证SAT问题的解与路线的所有正确对一一对应。然后,使用求解器的多解搜索模式,搜索服从差分路线的所有正确对。基于这一方法,我们改进了 Mendel等人[86]给出的迭代和非迭代差分闭包概率的结果。基于这些针对差分闭包改进的结果,已有的对于LED64算法缩短轮的攻击都得到了不同程度的改进。对于Midori64算法,我们构建了一种自动化评估差分闭包弱密钥空间的模型。首先,我们导出一个密钥作为弱密钥所满足的必要条件,而后针对这些条件构建SAT模型,并调用求解器求解。基于这一方法,我们给出了 Midori64算法两个4轮差分闭包的实例,对这两个差分闭包,超过78%的密钥将使其变为不可能差分,换言之,它们的弱密钥比例非常低。如果该路线用于差分攻击,那么很可能错误的将正确密钥当作错误密钥,这就使得差分分析理论结果与实际情况产生偏差。与这一现象相对应,我们考虑差分闭包确定的那些“极弱的”密钥,在这些密钥下,差分攻击的成功率将大于理论结果。该问题与讨论差分闭包中同时成立的路线数量相关,我们发现这类问题可以转化为一类特殊的Max-PoSSo问题。对此,我们构建SAT模型以确定差分闭包中可兼容路线的最大数量。最后,我们给出了 Midori64算法一条差分闭包的实例,对于2-12的密钥,差分闭包的概率由期望值2-23.79提升到2-16。这一现象表明,在这些“极弱”密钥下,差分攻击将更有可能成功,或者说,我们可以以更低的代价实现差分攻击。这些例子提醒我们,对于密钥生成算法简单的轻量级算法,在进行差分分析时,需要格外注意区分器本身的有效性。构建卡方多重/多维零相关线性分析新模型,用该模型给出了TEA算法单密钥情境下的最优攻击:作为更加成熟的密码分析方法,多重和多维零相关线性分析克服了经典零相关攻击在数据复杂度方面的缺陷,使得零相关分析方法被广泛应用于系列对称密码攻击的同时,成为了很多算法的最优攻击方法。虽然多重和多维零相关模型在对众多密码算法的分析中显示出了优越性,但这两个模型对于零相关路线数量的限制条件仍然存在。为了消除这一约束条件,我们构建了卡方多重/多维零相关线性分析模型。由于在模型构建过程中取消了卡方分布的正态逼近过程,新模型在复杂度评估方面达到更高精度的同时,有效性不再依赖路线数量的假设。卡方模型的提出在零相关分析领域具有十分重要的意义:一方面,新模型拓宽了零相关模型的应用范围,具有普适性;另一方面,新的卡方多重模型允许我们在单路线环境下使用低于整个明文空间的数据量对密码算法进行分析,克服了传统零相关分析在这一方面的不足。我们将卡方多维攻击模型应用于CLEFIA-192算法的分析,在对已有攻击复杂度给出更精确评估的同时,使用更少的零相关路线对算法的多维零相关分析结果进行了改进。另外,我们使用新的卡方多重零相关分析模型对TEA算法和XTEA算法关于多重零相关分析的抵抗性重新进行了评估,给出的TEA算法的23轮攻击是该算法在单密钥环境下数据量低于整个明文空间的最好攻击结果。完善了基于MILP方法自动化搜索比特级分离特性的工具:作为传统积分性质的一种推广,分离特性由于能够更确切的刻画传统的ALL特性和BAL-ANCE特性之间的隐含性质,已经成为搜索积分区分器的一种强有力工具。而比特级分离特性由于能对算法的代数性质进行更精准的把控,通常可以导出比传统方法性质更好的区分器,然而直接调用该方法在复杂度方面的缺陷限制了其广泛应用。2016年的亚密会上,Xiang等人提出了基于MILP思想自动化搜索比特级分离特性的方法,这在一定程度上缓解了比特级分离特性对目标算法分组长度的约束,改进了一些以比特置换作为线性层的算法的积分区分器。然而,对那些以复杂线性变换作为扩散层的算法,这一方法的适用性还不得而知。以此为动机,我们首先将原有的复制模型和异或模型分别进行推广,使其适配于具有多输出分支的复制操作和具有多输入分支的异或操作。基于对线性变换本源表示的观测,我们使用两个推广的模型给出了构建复杂线性层MILP模型的一般方法。结合该方法,解决了基于MILP方法比特级分离特性的自动化搜索在具有非比特置换线性层算法上的适用性问题,拓宽了 MILP搜索方法的使用范围,使其在搜索积分区分器方面发挥更大的优势。考虑到ARX类算法在分组密码算法中的重要地位,我们构建了模加运算的MILP模型,使得基于MILP思想的比特级分离特性自动化搜索方法推广到ARX类算法。基于上述推广的模型,我们对一系列算法的积分区分器进行了搜索,对Midori64算法、LED64算法、Joltik-BC算法、Serpent 算法、Noekeon算法、HIGHT算法和LEA等算法的积分区分器给出了不同程度的改进。构建了基于SAT方法ARX类算法比特级分离特性的自动化搜索工具:注意到在ARX类算法差分/线性路线的自动化搜索中,基于SAT/SMT的方法在表现上优于那些基于MILP的方法,我们针对ARX类算法构建了基于SAT问题自动化搜索比特级分离特性的工具。首先,我们对三种基本运算(复制运算、与运算和异或运算)的比特级分离特性建模,将分离特性在运算中的传递规律转化为满足合取范式形式的逻辑表达式。随后,基于这三种基本操作,我们构建了刻画模加运算比特级分离特性的SAT模型。设置好初始分离特性和终止规则后,ARX算法比特级分离特性的搜索问题将转化为SAT问题,进而可调用求解器求解。为了快速定位目标算法的最优积分区分器,我们给出了一种高效的搜索算法,这一算法可以帮助我们缩减初始分离特性的搜索空间,快速定位导出最优积分区分器的初始分离特性的形式。基于这一方法,我们得到了SHACAL-2算法的17轮积分区分器,这使得该算法最优积分区分器轮数改进了 4轮。除此之外,对LEA算法、HIGHT算法和SPECK算法,新获取的积分区分器与用MILP方法得到的结果相比都有不同程度的改进。构建了基于SMT方法自动化搜索字级分离特性的新工具:一方面,考虑到自动化搜索在字级分离特性评估中的空白;另一方面,观察到对大状态/含复杂运算的算法在比特水平追踪分离特性的困难性,我们使用基于SMT的方法实现了字级分离特性的自动化搜索。首先,考虑对字级分离特性在一些基本运算中的传递规律建模,模型的构建采用排除法。而后,合理的设置初始分离特性和终止条件,以将字级分离特性的搜索问题转化为SMT问题,并调用开源求解器对问题进行求解。基于该方法,我们找到了 CLEFIA算法的10轮积分区分器,这些区分器比之前最好的区分器长一轮。对于哈希函数Whirlpool的内层置换,我们改进了 4轮和5轮区分器的数据复杂度。对Rijndael-192和Rijndael-256算法,我们给出了6轮积分区分器,这比之前最好结果多两轮。除此之外,使用新的积分区分器,我们将CLEFIA算法的积分攻击结果改进一轮。
倪思甜[8](2019)在《IPv6无线传感网安全数据传输研究》文中研究表明随着IPv6工业互联网应用部署的推进,IPv6无线传感网在工业环境中的应用安全研究显得尤为重要,需要寻找一种既能保证数据传输高安全性又能保证实时性的密码算法,并设计相应的安全数据传输方案,使IPv6无线传感网得到进一步的推广与应用。本文以满足IPv6无线传感网数据传输安全需求为目标,基于ChaCha20流密码和Poly1305消息认证码算法,提出了适用于IPv6无线传感网的安全数据传输方案。论文主要研究工作如下:1.设计了一种适用于IPv6无线传感网的现场设备认证与密钥协商方案,其利用伪身份标识和Poly1305算法完成了新入网现场设备的身份认证,并提出了基于ChaCha20块函数的密钥生成方法实现了会话密钥和安全参数的协商,保障了IPv6无线传感网现场设备身份的合法性。分析结果表明,本方案具有交互信息的零知识性,可以防止非法现场设备入网后传输虚假数据,并通过伪身份标识保障了现场设备身份信息的机密性。2.以现场设备认证与密钥协商为基础,设计了一种基于ChaCha20Poly1305算法的端到端数据认证加密方案,其将ChaCha20流密码和Poly1305消息认证码相结合,为IPv6无线传感网应用层报文头和数据载荷密文提供经过身份验证的加密,并提出了密钥更新机制,由此保障了IPv6无线传感网应用层数据在传输过程中的完整性、机密性和数据来源的真实性。分析结果表明,本方案能有效抵抗伪造攻击,防止数据被纂改,并提供了前后向安全性,保障了端到端数据传输的安全性。3.搭建IPv6无线传感网安全数据传输测试平台,利用实验室自主研发的IPv6无线传感网协议栈对本文所提出的安全方案进行实现和测试验证。测试结果显示,本方案实现了数据的真实性、机密性和完整性等安全目标,其通信能耗开销均在350μJ以下,增加的存储开销仅占内存的4%,适用于IPv6无线传感网,且该方案较原有的AES机制减少了34.17%的计算时延,在实现更高强度的安全数据保护的同时保证了实时性,满足了IPv6无线传感网在工厂环境中应用的安全需求。
曾琦雅[9](2019)在《轻量级分组密码多种密码分析结合的组合攻击》文中研究说明计算机网络和通信技术极速发展的今天,社会对网络的依赖越来越大,每天都有大量的信息通过网络进行传输与存储,人类步入到一个全新的信息化时代,因此对信息的安全要求越来越高。近些年来,随着物联网的普及,WSN和FRID等技术的应用场景越来越多样化,但这些应用设备都是计算能力和资源极度受限的微型设备,AES等传统的分组密码算法由于需要消耗大量的资源已不再适用于这种资源受限的环境。因此,轻量级分组密码算法这种占用尽量少的资源、功耗低却拥有较高实现效率,并能够提供足够安全性的新型密码算法,一经提出就迅速成为密码学界的研究热点。密码分析技术的日益成熟推动着密码设计的快速发展,使得大量的轻量级分组密码被提出以后就能免疫已有的传统分析方法,因此,密码分析者需要不断地寻求新的分析方法来对密码算法进行安全性分析。通过多种密码分析方法结合而成的组合攻击的方式,密码分析者可以根据密码算法的多个弱点,选取多个合适的分析方法进行组合后对密码算法进行攻击,由此得到更好的攻击结果,并能从多个角度评估密码算法的安全性。本文对轻量级分组密码进行安全性分析,不仅可以发现其存在的不足,也能为设计轻量级分组密码提供新的思路。本文通过深入分析ESF算法的特点,尤其是其S盒和密钥扩展算法的性质,选用了相关密钥和不可能差分结合的组合攻击对其进行安全性分析。以减少活跃S盒的数量来获取更长的差分特征为目的,选定特殊密钥差分和数据对输入差分,构造出11轮相关密钥不可能差分区分器,然后在该区分器前后各扩展2轮,首次对15轮ESF算法进行了分析,达到目前对ESF算法的最高分析轮数,并且该分析的时间复杂度为240.5次15轮加密,数据复杂度为261.5个选择明文,恢复密钥比特数为40比特。与现有结果相比,该分析在攻击轮数提高的情况下,时间复杂度显着降低,数据复杂度也较为理想,从各个角度改进了现有分析结果,也验证了组合攻击的有效性。通过将LBlock与改进算法LBlock-s的密钥扩展算法进行对比,发现LBlock-s算法的密钥差分扩散速度更快,因此首次利用了相关密钥分析、不可能差分分析和飞来去器分析三种分析方法进行结合的方式对其进行安全性分析,在采用飞来去器的基本结构的同时结合相关密钥不可能差分的思想,充分解决了算法的密钥扩展算法扩散速度较快而导致密钥差分特征可用长度较短的问题。利用15轮相关密钥不可能飞来去器区分器向前扩展4轮,向后扩展3轮,成功攻击22轮LBlock-s算法,且时间复杂度仅为268.76次22轮加密,数据复杂度为258个选择明文,猜测的密钥比特数为68比特,与已有结果相比,该方法解决了LBlock-s密钥扩展算法扩散速度快导致相关密钥分析方法分析效果较差的问题,并大幅度降低分析LBlock-s算法的时间复杂度,显示了组合攻击的优势,也为LBlock-s算法的改进方向和安全性分析提供了一个新的思路。
张慧[10](2019)在《白盒密码的研究与分析》文中提出白盒攻击环境也称白盒攻击模型,是为了解决应用程序运行在不可信的终端面临的威胁而提出的一种理论模型。白盒攻击模型定义了一种更加极端的攻击环境,它假定加密软件运行在不安全的终端,攻击者拥有一切权限,可以完全访问加密算法和相关执行环境,获得观察和改变这些实现的全部或部分内部细节以及执行动态的能力,攻击者甚至可以随意更改中间值,或加密逻辑。将能够抵抗白盒攻击的密码算法称为白盒密码。白盒密码最初的目标是防止密钥提取攻击,保护密钥。本文主要研究内容包括:1)白盒密码的理论基础、设计方法、安全性评价、应用场景等相关白盒知识。白盒密码的设计方式有三种,本文主要研究查找表方式的白盒实现。查找表方式的白盒实现是通过查表实现加密和解密。白盒多样性和白盒含混度用来衡量查找表构建的安全性,而差分分析和代数分析是查找表组合时评价白盒方案的安全性的两种常用的方式,所以白盒方案的设计不仅要考虑所构建的查找表会不会泄露密钥信息,还要考虑整体的方案能不能保证密钥不被恢复。2)设计一个新的基于AES的白盒方案。通过对众多白盒方案以及白盒攻击的了解,提出了一个新的白盒AES实现方案,该方案丢弃所有的非线性编码,引入128-bit的仿射变换作为轮输出编码,每轮3种类型的查找表,轮内部中间值的编码采用类似白鲲鹏等人的白盒SM4的复杂化编码方式,其中一半的查找表使用一种输出编码(忽略仿射常数的不同),另一半使用另一种输出编码,使得在查找表组合时,大型仿射编码不被抵消。3)通过分析,对新提出的方案进行改进,提出方案二。将新方案中用作加密的两种类型表合二为一,构造表F来实现AES的轮函数,查找表De的输出编码采用更加复杂的形式,使得一轮中16张De表的输出编码均不相同。经过性能分析发现,方案二相对于已有的方案具有较大优势,但是尺寸较大;通过多样性和含混度分析,方案二的查找表的构造是安全的,对于查找表组合的安全性分析显示,方案二面对代数分析,如BGE、MGH等时具有较好的安全性。通过与白-武方案的对比,改进的方案二能提供更好的安全性,同时采用类似潘文伦等人的分析,基于差分分析的方法提出对白-武方案和改进方案二的一种有效分析方式,能够快速提取白盒方案的密钥。通过对这种复杂编码方式的白盒实现的分析,我们发现这种编码方式面对代数分析具有较好的安全性,而面对差分分析时,它表现的安全性并不理想。
二、KS分组密码算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、KS分组密码算法(论文提纲范文)
(1)基于混沌的双模块Feistel结构高速分组密码算法设计(论文提纲范文)
1 引言 |
2 基于混沌的双模块Feistel结构分组密码算法 |
2.1 约定 |
2.2 双模结构 |
2.3 准备阶段 |
2.3.1 时空混沌系统产生序列 |
2.3.2 生成密钥流和子密钥 |
2.3.3 生成S盒 |
(1) 初始化S盒S1,S2。 |
(2) 构造两个16×16的随机矩阵RM1, RM2。 |
(3) 通过RM1, RM2,随机化初始的S1,S2。 |
2.4 加密过程 |
2.5 解密过程 |
3 算法安全性分析 |
3.1 安全性理论分析 |
3.1.1 方案的密钥分析 |
(1)不存在等价密钥 |
(2)不存在弱密钥 |
(3)密钥空间大 |
3.1.2 S盒的安全可靠性 |
3.1.3 抗量子攻击估计 |
3.2 差分密码分析 |
(1) 构造特殊明文差分 |
(2) C0状态差分 |
(3) 第一轮加密输出差分 |
(4) 第二轮加密输出差分 |
(5) 第三轮加密输出差分 |
(6) 第四轮加密输出差分 |
(7) 第五轮加密输出差分 |
(8) C状态差分 |
3.3 线性密码分析 |
3.4 其他密码分析 |
4 算法性能分析 |
5 总结 |
(2)基于深度学习的对称密码分析方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景及意义 |
§1.2 国内外研究现状 |
§1.2.1 S盒设计方案研究进展 |
§1.2.2 传统分析方法的研究进展 |
§1.2.3 自动化分析方法的研究现状 |
§1.3 论文结构安排 |
第二章 基础知识 |
§2.1 密码S盒的安全指标 |
§2.1.1 非线性度 |
§2.1.2 差分均匀度 |
§2.1.3 代数次数 |
§2.1.4 透明阶 |
§2.2 密码S盒的构造方法 |
§2.2.1 基于元胞自动机构造S盒 |
§2.2.2 基于神经网络构造S盒 |
§2.3 经典密码分析方法 |
§2.3.1 差分分析 |
§2.3.2 不可能差分分析 |
§2.3.3 线性分析 |
§2.4 深度学习模型 |
§2.4.1 卷积神经网络 |
§2.4.2 循环神经网络 |
§2.4.3 生成对抗网络 |
§2.5 本章小结 |
第三章 基于深度学习构造8-bit密码S盒 |
§3.1 基于神经网络构造S盒 |
§3.2 基于仿射等价构造数据集 |
§3.3 基于深度学习构造8-bit S盒方案 |
§3.3.1 GSGAN网络结构设计 |
§3.3.2 8-bit S盒构造流程 |
§3.4 8-bit S盒构造结果与分析 |
§3.4.1 实验环境设置 |
§3.4.2 实验结果 |
§3.4.3 实验对比及分析 |
§3.5 本章小结 |
第四章 基于MILP的 ESF算法安全性分析 |
§4.1 ESF算法介绍 |
§4.1.1 符号说明 |
§4.1.2 算法简述 |
§4.2 面向比特的MILP模型 |
§4.2.1 基本差分类MILP搜索模型 |
§4.2.2 改进的差分类MILP搜索模型 |
§4.2.3 改进的不可能差分区分器验证算法 |
§4.3 ESF算法的差分类安全性分析 |
§4.3.1 差分活跃S盒精准下界的搜索 |
§4.3.2 不可能差分区分器的搜索及验证 |
§4.4 密钥恢复 |
§4.5 结果对比及分析 |
§4.6 本章小结 |
第五章 基于深度学习的ESTATE算法安全性分析 |
§5.1 算法介绍 |
§5.1.1 ESTATE_TweGIFT-128 算法 |
§5.2 基于深度学习的差分区分器 |
§5.2.1 神经网络概述 |
§5.2.2 深度学习差分区分器模型 |
§5.2.3 模型训练 |
§5.2.4 模型测试 |
§5.3 实验结果与分析 |
§5.3.1 实验设置 |
§5.3.2 实验结果 |
§5.3.3 实验对比 |
§5.4 本章小结 |
第六章 总结与展望 |
§6.1 工作总结 |
§6.2 下一步工作 |
参考文献 |
致谢 |
作者在攻读硕士期间主要研究成果 |
(4)基于混沌的双模块Feistel结构的分组密码算法CFE的安全性分析(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 本文主要工作及内容安排 |
第2章 预备知识 |
2.1 约定 |
2.2 基于混沌的双模块Feistel结构高安全性高速分组算法(CFE) |
2.3 基础知识 |
第3章 密码结构和密码部件安全性分析 |
3.1 密码结构安全性 |
3.2 密码部件性质分析 |
3.2.1 S盒 |
3.2.2 P置换 |
3.2.3 轮函数 |
3.2.4 密钥扩展算法 |
3.3 小结 |
第4章 密码算法安全性分析 |
4.1 差分攻击 |
4.2 不可能差分攻击 |
4.3 零相关线性分析 |
4.4 积分攻击 |
4.5 中间相遇攻击 |
4.6 插值攻击 |
4.7 飞来去器攻击 |
4.8 其它攻击 |
4.9 类似结构的混沌密码分析对比 |
4.10 小结 |
第5章 总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
附件 |
(5)轻量级分组密码结合统计特征的密码分析(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容 |
1.4 本文的章节结构 |
第二章 轻量级分组密码及其分析方法 |
2.1 轻量级分组密码 |
2.1.1 简介 |
2.1.2 设计原则 |
2.1.3 常见结构 |
2.2 常见的分析方法 |
2.2.1 穷举攻击 |
2.2.2 差分分析 |
2.2.3 线性分析 |
2.2.4 相关密钥分析 |
2.2.5 侧信道攻击 |
2.3 本章小结 |
第三章 GIFT算法的差分故障攻击 |
3.1 GIFT算法介绍 |
3.1.1 GIFT算法的轮函数 |
3.1.2 GIFT的密钥编排算法 |
3.2 差分故障分析 |
3.2.1 故障攻击的基本假设 |
3.2.2 差分故障攻击的故障模型 |
3.2.3 攻击效果的评价 |
3.3 GIFT结合统计特征的差分故障攻击 |
3.3.1 攻击模型及原理 |
3.3.2 统计特征与密钥恢复 |
3.3.3 攻击步骤 |
3.4 实验结果和分析 |
3.4.1 m和f的选取 |
3.4.2 分析与改进 |
3.5 本章小结 |
第四章 TWINE算法的相关密钥不可能飞来去器攻击 |
4.1 TWINE算法介绍 |
4.1.1 TWINE的轮函数 |
4.1.2 TWINE的等价算法与证明 |
4.1.3 TWINE的密钥编排算法 |
4.2 相关密钥不可能飞来去器攻击介绍 |
4.3 TWINE算法的23轮相关密钥不可能飞来去器攻击 |
4.3.1 区分器的构造 |
4.3.2 统计特征与路径扩展 |
4.4 密钥恢复流程 |
4.5 本章小结 |
第五章 总结和展望 |
参考文献 |
致谢 |
作者简介 |
(6)基于认证加密机制的列控信号安全通信协议研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 针对列控信号通信协议安全性的研究现状 |
1.2.2 认证加密机制的研究现状 |
1.2.3 认证加密应用安全特性的研究现状 |
1.3 论文主要工作及创新点 |
1.4 论文组织结构 |
第2章 相关基础理论 |
2.1 列控信号安全通信协议 |
2.1.1 欧洲列控信号安全通信协议 |
2.1.1.1 Subset-037 协议 |
2.1.1.2 Subset-098 协议 |
2.1.2 我国列控信号安全通信协议 |
2.2 消息鉴别码 |
2.3 认证加密方案 |
2.3.1 定义 |
2.3.2 设计方法 |
2.4 本章小结 |
第3章 针对列控通信系统的伪造攻击原理 |
3.1 背景介绍 |
3.2 攻击原理简述 |
3.3 攻击步骤及代价 |
3.4 本章小结 |
第4章 RSSP-Ⅱ协议改进方案的核心算法选择 |
4.1 RSSP-Ⅱ协议改进原则 |
4.2 RSSP-Ⅱ协议改进思路 |
4.3 认证加密特性在铁路应用场景的适用性分析 |
4.3.1 认证加密特性的适用性分析 |
4.3.2 铁路应用场景中Nonce的实现和使用方式 |
4.4 CAESAR竞赛最后一轮候选算法分析 |
4.4.1 所有候选算法及应用场景分析 |
4.4.2 算法的初步筛选及具体分析 |
4.4.3 算法的最终选取及详细比较 |
4.5 本章小结 |
第5章 RSSP-Ⅱ协议改进及仿真 |
5.1 RSSP-Ⅱ协议概述 |
5.2 RSSP-Ⅱ协议改进 |
5.2.1 关联数据划分 |
5.2.2 密钥生成机制 |
5.2.3 对等实体验证 |
5.2.4 安全数据传输 |
5.2.5 错误处理机制 |
5.3 DEOXYS-Ⅱ算法 |
5.3.1 Deoxys-BC-256 |
5.3.2 Deoxys-Ⅱ-128-128 |
5.4 仿真实验 |
5.4.1 实验环境 |
5.4.2 实验设计方案 |
5.4.3 构造测试数据包 |
5.4.4 实验结果及分析 |
5.5 本章小结 |
总结与展望 |
致谢 |
参考文献 |
(7)分组密码攻击模型的构建和自动化密码分析(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
1.1 密码学简介 |
1.2 分组密码简介 |
1.2.1 分组密码算法简介 |
1.2.2 分组密码分析方法简介 |
1.3 研究进展和安排 |
1.3.1 研究背景 |
1.3.2 研究进展 |
1.3.3 论文安排 |
第二章 差分闭包的自动化分析 |
2.1 差分分析 |
2.1.1 平面差分闭包和平面映射 |
2.2 差分闭包的自动化搜索 |
2.2.1 差分在线性层中的传递 |
2.2.2 差分在非线性层中的传递 |
2.2.3 目标函数的刻画 |
2.2.4 从差分特征到差分闭包 |
2.2.5 对一般的4比特S盒和8比特S盒的潜在用法 |
2.3 差分闭包的弱密钥空间 |
2.4 LED64算法的差分分析 |
2.4.1 LED64的已有攻击 |
2.4.2 自动化搜索步函数的正确对 |
2.4.3 高概率差分闭包 |
2.5 Midori64算法在密钥生成算法影响下的差分分析 |
2.5.1 Midori64算法简介 |
2.5.2 差分闭包弱密钥比例的上界 |
2.5.3 差分闭包中可兼容差分路线的最大数量 |
2.6 小结 |
第三章 卡方多重/多维零相关线性模型 |
3.1 零相关线性分析模型 |
3.1.1 两个正态分布的区分 |
3.1.2 基本的零相关线性分析 |
3.1.3 多重和多维零相关线性分析 |
3.2 卡方多重/多维零相关线性分析模型 |
3.2.1 卡方多重/多维模型的数据量 |
3.2.2 卡方多重/多维模型与原模型的联系 |
3.3 新模型的有效性验证实验 |
3.3.1 已知明文情境下的卡方多重零相关测试 |
3.3.2 不同的已知明文情境下的卡方多维零相关测试 |
3.4 卡方多维零相关线性分析模型的应用 |
3.4.1 CLEFIA算法改进的多维零相关线性分析 |
3.4.2 优化多个算法多维零相关攻击的复杂度 |
3.5 卡方多重零相关线性分析模型的应用 |
3.5.1 TEA和XTEA算法 |
3.5.2 TEA和XTEA的零相关线性逼近 |
3.5.3 23轮TEA算法的密钥恢复攻击 |
3.5.4 27轮TEA算法的密钥恢复攻击 |
3.5.5 新攻击和已有攻击的讨论 |
3.6 小结 |
第四章 基于表的比特级分离特性 |
4.1 分离特性 |
4.1.1 分离特性 |
4.1.2 分离特性的传递规则 |
4.1.3 基于零和特性的区分攻击 |
4.2 基于表的比特级分离特性 |
4.2.1 基于表的比特级分离特性 |
4.2.2 改进基于表的比特级分离特性 |
4.3 基于表的比特级分离特性的应用 |
4.3.1 应用于RECTANGLE算法 |
4.3.2 应用于TWINE |
4.3.3 应用于LBlock算法 |
4.4 小结 |
第五章 基于MILP问题的比特级分离特性的自动化搜索 |
5.1 用MILP方法搜索基于比特级分离特性的积分区分器 |
5.1.1 构建复制运算、与运算、异或运算和S盒的MILP模型 |
5.1.2 初始分离特性和终止规则 |
5.2 非比特置换线性层算法比特级分离特性的自动化搜索 |
5.2.1 推广的复制和异或模型 |
5.2.2 刻画线性层的本源表示 |
5.2.3 将刻画线性层的方法应用于LED算法的列混合运算 |
5.2.4 对复杂线性层的算法使用MILP方法的一般步骤 |
5.3 ARX类算法比特级分离特性的自动化搜索 |
5.3.1 x田y的MILP模型 |
5.3.2 x田k的MILP模型 |
5.3.3 (x||0)田k和(0||x)田k的MILP模型 |
5.4 自动化搜索非比特置换线性层算法的积分区分器 |
5.4.1 应用于面向字的分组密码算法 |
5.4.2 应用于面向比特的分组密码算法 |
5.4.3 应用于其他算法 |
5.5 自动化搜索ARX类算法的积分区分器 |
5.5.1 应用于HIGHT算法 |
5.5.2 应用于其他的ARX算法 |
5.6 小结 |
第六章 基于SAT问题的分离特性的自动化搜索 |
6.1 ARX类算法比特级分离特性的自动化搜索 |
6.1.1 基本运算的SAT模型 |
6.1.2 初始分离特性和终止条件 |
6.1.3 搜索最优区分器的算法 |
6.2 字级分离特性的自动化搜索 |
6.2.1 基本运算在字水平的模型 |
6.2.2 S盒在字水平的刻画 |
6.2.3 初始分离特性和终止条件 |
6.3 应用 |
6.3.1 ARX类算法的比特级分离特性 |
6.3.2 一些算法的字级分离特性 |
6.4 小结 |
第七章 改进的SIMON算法的零相关分析 |
7.1 SIMON算法 |
7.2 SIMON算法的零相关线性区分器 |
7.2.1 SIMON32的零相关线性区分器 |
7.2.2 SIMON48的零相关线性区分器 |
7.2.3 SIMON64、SIMON96和SIMON128的零相关线性区分器 |
7.3 SIMON算法的零相关线性分析 |
7.3.1 SIMON32算法的零相关线性分析 |
7.3.2 SIMION48算法的零相关线性分析 |
7.3.3 SIMION64、SIMON96和SIMON128算法的零相关线性分析 |
7.4 小结 |
第八章 总结与展望 |
8.1 总结 |
8.2 展望 |
参考文献 |
致谢 |
个人简历 |
学位论文评阅及答辩情况表 |
(8)IPv6无线传感网安全数据传输研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 IPv6 无线传感网标准化研究现状 |
1.2.2 IPv6 无线传感网安全机制研究现状 |
1.3 本文主要研究内容 |
1.4 论文组织结构 |
第2章 IPv6 无线传感网安全概述 |
2.1 IPv6 无线传感网安全概述 |
2.1.1 IPv6 无线传感网概述 |
2.1.2 IPv6 无线传感网面临的安全威胁和攻击 |
2.1.3 IPv6 无线传感网安全需求 |
2.1.4 IPv6 无线传感网安全框架 |
2.2 安全数据传输技术 |
2.2.1 认证与密钥协商机制 |
2.2.2 数据认证加密 |
2.3 本章小结 |
第3章 IPv6 无线传感网安全数据传输方案设计 |
3.1 概述 |
3.1.1 网络模型 |
3.1.2 方案设计 |
3.1.3 相关密码理论基础 |
3.2 现场设备认证与密钥协商方案设计 |
3.2.1 符号说明 |
3.2.2 初始化 |
3.2.3 认证与密钥协商 |
3.3 端到端数据认证加密方案设计 |
3.3.1 初始化阶段 |
3.3.2 数据加密阶段 |
3.3.3 数据解密认证阶段 |
3.3.4 密钥更新阶段 |
3.4 安全性分析 |
3.4.1 现场设备认证与密钥协商方案安全性分析 |
3.4.2 端到端数据认证加密方案安全性分析 |
3.5 开销分析 |
3.5.1 计算开销分析 |
3.5.2 通信开销分析 |
3.5.3 存储开销分析 |
3.6 本章小结 |
第4章 方案实现与测试验证 |
4.1 系统设计与实现 |
4.1.1 现场设备认证与密钥协商方案实现 |
4.1.2 端到端数据认证加密模块实现 |
4.2 测试与验证方案设计 |
4.2.1 测试验证总体方案设计 |
4.2.2 开发环境及测试工具 |
4.2.3 测试与验证系统搭建 |
4.3 安全算法实现验证 |
4.3.1 ChaCha20 加密算法测试验证 |
4.3.2 Poly1305 消息认证码算法测试验证 |
4.3.3 ChaCha20_Poly1305 认证加密算法测试验证 |
4.4 功能验证与分析 |
4.4.1 现场设备认证与密钥协商功能验证与分析 |
4.4.2 端到端数据认证加密功能验证与分析 |
4.5 性能测试与分析 |
4.5.1 计算开销 |
4.5.2 通信开销 |
4.5.3 存储开销 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 主要工作与创新点 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(9)轻量级分组密码多种密码分析结合的组合攻击(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容 |
1.4 章节安排 |
第二章 轻量级分组密码与密码分析方法 |
2.1 轻量级分组密码 |
2.1.1 轻量级分组密码简介 |
2.1.2 轻量级分组密码理论与设计准则 |
2.1.3 轻量级分组密码常用结构 |
2.1.4 轻量级分组密码特点 |
2.2 常见密码分析方法 |
2.2.1 穷举攻击 |
2.2.2 差分分析及扩展分析方法 |
2.2.3 线性分析及扩展分析方法 |
2.2.4 差分-线性密码分析 |
2.2.5 相关密钥分析 |
2.3 本章小结 |
第三章 ESF算法的相关密钥不可能差分分析 |
3.1 ESF算法介绍 |
3.1.1 ESF的加密算法 |
3.1.2 ESF的解密算法 |
3.1.3 ESF的密钥扩展算法 |
3.1.4 ESF算法的设计原则 |
3.2 ESF算法的分析现状 |
3.3 相关密钥不可能差分分析 |
3.4 ESF算法S盒的差分分析 |
3.5 ESF算法的15 轮相关密钥不可能差分分析 |
3.5.1 构造ESF算法的相关密钥不可能差分区分器 |
3.5.2 对ESF算法的15 轮分析 |
3.6 结果对比 |
3.7 本章小结 |
第四章 LBlock-s算法的相关密钥不可能飞来去器分析 |
4.1 LBlock-s算法介绍 |
4.1.1 LBlock-s的加密算法 |
4.1.2 LBlock-s的解密算法 |
4.1.3 LBlock-s的密钥扩展算法 |
4.1.4 LBlock-s算法的设计原则 |
4.2 LBlock-s算法的分析现状 |
4.3 相关密钥不可能飞来去器分析 |
4.3.1 相关密钥不可能飞来去器原理 |
4.3.2 组合攻击与单一分析方法对比 |
4.4 LBlock-s算法的22 轮相关密钥不可能飞来去器分析 |
4.4.1 构造LBlock-s算法的相关密钥不可能飞来去器区分器 |
4.4.2 对LBlock-s算法的22 轮分析 |
4.5 结果对比 |
4.6 本章小结 |
第五章 总结与展望 |
附录A ESF的S盒差分分布表 |
附录B LBlock-s的S盒差分分布表 |
参考文献 |
致谢 |
作者简介 |
(10)白盒密码的研究与分析(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究动因 |
1.2.1 数字版权管理系统 |
1.2.2 移动代理 |
1.3 白盒密码研究现状 |
1.3.1 白盒攻击环境 |
1.3.2 研究现状 |
1.4 本文的研究内容及文章结构 |
1.4.1 研究内容 |
1.4.2 文章结构 |
第二章 白盒密码相关知识 |
2.1 密码学基础 |
2.1.1 密码编码 |
2.1.2 密码分析 |
2.2 分组密码 |
2.2.1 分组密码基础 |
2.2.2 分组密码的基本部件 |
2.3 白盒密码 |
2.3.1 三种攻击模型 |
2.3.2 白盒密码的理论基础 |
2.3.3 白盒密码的安全性分析 |
2.4 本章小结 |
第三章 高级加密标准AES的白盒实现方案 |
3.1 高级加密标准AES |
3.1.1 字节替换(ByteSub) |
3.1.2 行移位(ShiftRow) |
3.1.3 列混合(MixColumn) |
3.1.4 加密钥(AddRoundKey) |
3.2 Chow等人的白盒AES实现方案 |
3.2.1 具体实施 |
3.2.2 性能分析 |
3.2.3 安全性分析 |
3.3 改进的白盒AES实现方案一 |
3.3.1 AES算法的重新划分 |
3.3.2 查找表的构造 |
3.3.3 外部编码 |
3.3.4 查找表加密流程 |
3.4 性能及安全性分析 |
3.4.1 性能和尺寸 |
3.4.2 多样性和含混度 |
3.4.3 安全性分析 |
3.5 本章小结 |
第四章 改进白盒AES实现方案二 |
4.1 改进的白盒AES实现方案二 |
4.2 改进方案二的性能和尺寸分析 |
4.3 改进方案二的安全性分析 |
4.3.1 多样性和含混度 |
4.3.2 查找表组合方式 |
4.3.3 抵抗BGE攻击 |
4.3.4 抵抗MGH攻击 |
4.4 白-武的白盒AES方案 |
4.4.1 白-武WBAES的具体实施方案 |
4.4.2 改进方案二与白-武方案的对比 |
4.5 对上述两种方案的一种有效分析 |
4.5.1 具体攻击方案 |
4.5.2 关于两种方案的编码方式的讨论 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
四、KS分组密码算法(论文参考文献)
- [1]基于混沌的双模块Feistel结构高速分组密码算法设计[J]. 赵耿. 北京电子科技学院学报, 2021(03)
- [2]基于深度学习的对称密码分析方法研究[D]. 闫嘉绪. 桂林电子科技大学, 2021(02)
- [3]基于混沌的双模块Feistel结构高安全性高速分组密码算法安全性分析[J]. 杜小妮,段娥娥,王天心. 电子与信息学报, 2021(05)
- [4]基于混沌的双模块Feistel结构的分组密码算法CFE的安全性分析[D]. 段娥娥. 西北师范大学, 2021(12)
- [5]轻量级分组密码结合统计特征的密码分析[D]. 田峰. 西安电子科技大学, 2020(05)
- [6]基于认证加密机制的列控信号安全通信协议研究[D]. 代新月. 西南交通大学, 2019(03)
- [7]分组密码攻击模型的构建和自动化密码分析[D]. 孙玲. 山东大学, 2019(09)
- [8]IPv6无线传感网安全数据传输研究[D]. 倪思甜. 重庆邮电大学, 2019(02)
- [9]轻量级分组密码多种密码分析结合的组合攻击[D]. 曾琦雅. 西安电子科技大学, 2019(02)
- [10]白盒密码的研究与分析[D]. 张慧. 西安电子科技大学, 2019(02)