一、用分组密码IDEA构造的哈希函数(论文文献综述)
陈师尧[1](2021)在《轻量级分组密码的设计和分析》文中研究表明近年来,随着物联网和5G技术的大力发展和深度融合,我们的世界已经被越来越多的通讯设备所重新塑造,即万物互联。因此,也产生了许多新的应用场景,如智能家居,智慧城市和工业4.0。而作为这些不同应用场景中的众多节点,即这些受限环境中的电子传感和通信设备,已然成为物联网感知世界的触角。但是,网络中口益增长的连接设备数量和信息通信的规模,也对我们的数据和隐私安全构成了潜在的威胁。特别是这些受限环境中的节点设备,往往仅能贡献出一小部分的资源用以安全通信,导致传统的分组密码算法就不再适用。因此,轻量化分组密码算法的设计和分析自然成为近年来的一个研究热点。本文围绕轻量级分组密码算法的设计和分析这一主题进行研究。首先,为了响应全国密码设计竞赛,同时也是为了积累设计和分析的经验,我们设计了ANT系列分组密码算法。在此过程中针对轻量级的硬件实现场景进行优化设计,最终给出了一款硬件性能好同时多路软件性能出色、安全冗余度高的分组密码算法;其次,我们进一步回顾了基于Feistel结构和AND-RX操作(AND-Rotation-XOR)的分组密码算法,给出了新颖的AND-RX算法设计思路,利用创造性的等价变换,将AND-RX结构转化为S盒结构进行高效地安全性分析,最终给出了一款硬件性能优异、多路软件性能好并且达到更强的相关密钥安全的轻量级分组密码算法—BAT。以上这两款算法—ANT和BAT的性能,在国际主流算法中也非常具有竞争力;最后,考虑到轻量级算法容易受到差分堆积效应的影响,针对多差分攻击中的区分器搜索,我们给出了启发式的多差分集合聚集算法和改进的多差分路线枚举算法。随后将其应用到美密的轻量级分组密码MANTIS上,针对MANTIS-6算法,给出了改进的多差分密钥恢复攻击。针对MANTIS-7算法,找到了最长的11轮多差分区分器,对其安全空间做了进一步探索。ANT系列分组密码算法:我们设计了一款新的系列分组密码算法—ANT,其包含3个版本,根据分组长度和密钥长度可以分别记为ANT-128/128、ANT-128/256和ANT-256/2.56。ANT算法采用了经典的Feistel结构,轮函数采用比特级的设计,仅包含与操作、循环移位操作和异或操作(AND-RX)。结合Expand-then-compress的设计结构,使ANT算法达到了较好的扩散速度。得益于精心构造的比特级轮函数,在保证算法达到较高安全性的同时,还具有出色的硬件性能,适合轻量级实现。作为同SIMON算法进行对标的设计,ANT算法在硬件面积和最优吞面比性能上均超过了 SIMON。而ANT算法轮函数同SIMON算法类似,仅采用了 AND作为非线性操作,相比传统的S盒算法,使其在侧信道防护实现上更有优势。在软件方面,ANT算法在设计过程中就充分考虑到bitslice的实现,测试结果也表明,ANT算法具有出色的多路软件性能。针对现有常见的攻击方法,我们对ANT算法进行了全面的安全性分析,分析结果显示ANT系列算法各个版本均具有较高的安全冗余。BAT轻量级分组密码算法:我们回顾了近年来基于AND-RX操作设计的轻量级分组密码算法,毫无疑问,SIMON算法是其中最具代表性的且性能非常出众的一个,但其也存在安全界难以评估的问题。我们的主要贡献是提出了一款新的基于AND-RX操作的轻量级分组密码。为了克服安全性不好界定的困难,BAT算法采用了一种新颖的设计方式,其核心是把AND-RX操作控制在一个个nibble(4 比特一组的单元)之内,这样BAT的轮函数可以等价变换成几个4 × 8的合成S盒(SSb-Synthetic S-box)。基于此,我们就可以使用经典的基于活性S盒的方式进行安全性分析。因此,对于BAT的所有版本,我们给出了单密钥场景下的安全界的同时,也进一步的声明了相关密钥场景下的安全。此外,我们也充分评估了 BAT算法针对其他常见的攻击的抵抗能力,如不可能差分攻击、零相关线性攻击、积分攻击、旋转差分攻击和中间相遇攻击等。对于安全性的充分理解和分析,也让我们在保证算法安全性的同时可以进一步降低密钥生成算法的硬件代价,这使得BAT算法基于轮的ASIC硬件实现非常高效,能够同目前国际最先进的轻量级分组密码算法进行比较。关于软件性能方面,由于BAT算法类似ANT算法,且天然采用了 AND-RX操作,BAT算法的多路软件性能也达到甚至超过了 SIMON的水平,在目前国际顶尖的轻量级算法中也非常具有竞争力。基于自动化搜索技术的多差分攻击:多差分攻击是对经典的差分攻击的一种扩展。本文,我们提出了一个普适的多差分区分器的自动化搜索算法。该区分器搜索算法分为两步:首先,根据多差分集合聚集算法,可以得的多差分区分器的待选输入差分和输出差分集合;然后,针对每条多差分区分器,我们进行多差分路线的枚举,在这个过程中所有满足的路线都会被记录下来,以便进一步精确地评估多差分区分器的概率,并据此在这些多差分路线中选取最适合密钥恢复的区分器进行攻击。为了展示提出的搜索算法,我们将其应用到轻量级分组密码算法MANTIS的部分多差分区分器搜索上。我们搜索到了一条新的10轮的多差分区分器,其概率为2-55.98。同时,一条11轮的概率为2-63.71的多差分区分器也被组合出来,这是目前已知的针对MANTIS算法最长的有效区分器。在10轮区分器的基础上,由于其在攻击中可以得到一个更好的信噪比,我们给出了针对MANTIS-6算法改进的密钥恢复攻击,攻击的数据复杂度为251.79个选择明文,时间复杂度为251.91次加密,时间数据复杂度乘积为2103.70,而之前最好的攻击对应的复杂度为2110.61。为了进一步探索MANTIS全轮算法MANTIS-7的安全空间,我们在11轮区分器的基础上给出了针对MANTIS-7的密钥恢复攻击,攻击的数据复杂度为261.86个选择密文,时间复杂度为210292次加密,时间数据复杂度乘积为2164.78,超过了设计者给出的安全上界2126,因此MANTIS-7算法针对多差分攻击仍足够安全。
帅梦霞[2](2021)在《面向无线传感器网络的匿名认证与密钥协商协议研究》文中研究表明无线传感器网络(Wireless Sensor Networks,WSNs)是一种能够将物理世界与网络空间进行有效融合的分布式传感网络。凭借其低成本、易于部署、强大的自组织性和以数据为中心等特点,WSNs已经广泛部署在从军事安全到环境监测的各种应用中。但是,由于无线信道的开放性以及采集数据的敏感性,安全问题始终是制约WSNs广泛应用的核心问题之一。身份认证是WSNs中确保安全通信的一种有效方法,是WSNs安全的前提和数据访问的基础。认证与密钥协商(Authentication and Key Agreement,AKA)协议不但要求对用户和其他参与实体的合法性进行认证,而且还要在认证完成时协商出一个临时会话密钥,用于后续数据通信。匿名AKA协议是当前课题研究的一个热点问题,它在保护用户隐私和信息安全方面发挥着越来越重要的作用。当前用户匿名包含两个方面:一是用户身份信息保护,可以概括为攻击者不能通过用户发送的信息获取用户的真实身份;二是用户行为的不可追踪性,即攻击者无法判断任意两条或多条信息是否为同一用户发送。尽管很多学者对匿名AKA协议进行了深入的研究并取得了丰硕的成果,但是由于WSNs的应用环境通常是复杂多变的,并且传感器节点具有资源有限的特性,传统成熟有效的匿名AKA协议无法直接应用其中,需要构造适用于WSNs环境的匿名AKA协议。近年来,研究人员提出了一系列面向WSNs及其应用场景的匿名AKA协议,但是这些协议在安全性和效率方面都存在或多或少的问题。因此,面向WSNs的匿名AKA协议研究具有重要的理论意义和实用价值。本文围绕面向WSNs的匿名AKA协议展开研究,深入分析协议在实际应用中面临的安全挑战,寻求安全高效的解决途径,基于不同的密码技术和安全要素构造了多个满足特定场景需求的匿名AKA协议。本文的主要工作与创新点如下:1.提出了一个具有身份隐私保护的双因子认证与密钥协商协议针对智能家居环境中存在的用户身份隐私、位置追踪以及数据安全等问题,本文首先对这些问题的内在原因进行了深入分析,并建立了适用于智能家居环境的安全模型和性能评估模型。随后,基于椭圆曲线密码算法提出了一个具有身份隐私保护的双因子AKA协议。为了应对资源瓶颈问题,所提协议在资源受限的智能设备端仅执行轻量级的异或运算和哈希操作。此外,所提协议利用非交互式密钥协商技术实现对用户身份标识信息的匿名化处理,能够有效保护终端用户的身份隐私。同时,“Honeywords”技术与“模糊验证”技术的结合使得所提协议能够及时检测攻击者的在线口令猜测行为,在满足协议可用性指标的同时,实现更高层次的安全性。所提协议采用“用户口令+移动设备”的双因子认证方式,远程用户在网关节点的帮助下能够实现与智能设备的相互认证并协商出一个共享的会话密钥,用于采集数据的安全传输。严格的形式化证明和全面的启发式分析表明,所提协议是安全的。性能分析表明,所提协议在安全性和可用性之间实现了合理平衡,适用于资源受限的智能家居应用环境。2.提出了一个具有前向安全的双因子匿名认证与密钥协商协议鉴于工业物联网复杂的网络环境和传感器节点资源受限的特性,传统成熟有效的认证协议不能直接照搬使用,需要探寻安全高效的协议设计新思路。本文首先建立了工业物联网环境的网络模型、安全模型和评价指标体系,然后基于Rabin密码算法提出了一个具有前向安全的双因子匿名AKA协议。所提协议充分利用了 Rabin密码算法加密端和解密端的计算不对称特性,解决了传感器节点成为主要能源瓶颈的问题。所提协议能够实现前向安全性,特别是在网关节点与传感器节点的通信中,这是目前绝大多数现有协议所不具备的。不仅如此,所提协议能够实现多因子安全和用户匿名性,而无需额外的同步机制。借助于广泛使用的随机预言机模型,本文对所提协议的安全性进行了严格证明。通过工具ProVerif,验证了所提协议的会话密钥保密性和身份认证属性。全面的启发式安全分析表明所提协议不仅可以抵抗移动设备丢失攻击、特权内部攻击、假冒攻击等多种已知攻击,而且还能够实现用户匿名、前向安全等安全目标。最后,与9个代表性方案的比较结果表明了所提协议的优越性。3.提出了两个抗去同步攻击的轻量级匿名认证与密钥协商协议针对现有轻量级AKA协议无法同时实现前向安全、用户匿名以及抗去同步攻击等问题,本文以资源严重受限且实时性要求较高的无线医疗传感器网络为应用场景,基于轻量级加密原语分别提出了两个抗去同步攻击的轻量级匿名AKA协议。首先,基于伪随机身份标识和单向哈希链技术提出了一个具有前向安全的轻量级匿名AKA协议。紧接着,针对协议中伪随机身份的不当使用和一次性哈希链值的更新失败都可能引发的去同步攻击问题,基于散列函数与异或操作构造了一个抗去同步攻击的轻量级匿名AKA协议。所提协议采用两个伪随机身份值的动态更新来解决用户匿名问题,利用单向哈希链技术实现前向安全,使用序列号方法来抵抗网关节点与传感器节点之间可能产生的去同步攻击。最后,为了进一步简化协议并提高其安全性,新提出了一个抗去同步攻击的轻量级匿名AKA协议。与原协议相比,新协议改进之处主要体现在以下三个方面:第一,简化了协议流程,减少了协议交互的消息数,提高了协议的运算效率,更加适用于资源受限的应用环境;第二,采用两组序列号来分别抵抗用户与网关节点、网关节点与协调器之间可能产生的去同步攻击;第三,采用将“Honeywords”技术和“模糊验证”技术相结合的方法来解决协议安全性与可用性之间的平衡问题。安全性证明与性能分析展示了新协议的先进性。
袁金龙[3](2020)在《VANET环境中口令认证密钥交换协议研究及应用》文中进行了进一步梳理作为物联网技术的重要应用,车联网(VANET)受到了深入的研究和广泛的关注。其中节点之间的安全认证更是成为VANET安全研究的热点之一。口令认证密钥交换协议(PAKE)因其良好地机密性、数据完整性和认证服务,成为车联网安全认证中一种可行的认证机制。但是,传统PAKE协议是基于两个或多个用户间安全预共享的短口令来生成高熵的会话密钥。而批量生产的设备其初始化密码往往保持低熵,即拥有相同或相似的初始化设置,例如用于蓝牙设备的0000或1234。并且大部分用户因各种原因,通常在使用过程中也从未对其进行修改。这使得直接将PAKE协议用于VANET的安全认证是不安全的。因此,如何对PAKE协议进行改进和设计,使其能够安全的应用于VANET认证场景,具有很好的理论价值与实践价值。本文利用密码学中安全加密技术和无线信道的随机特性,提出了两种适应不同需求的PAKE协议,以实现PAKE协议在VANET环境中的安全应用。(1)利用VANET环境中真实物理层的随机性,即在固定无线慢衰落信道中,不同相干时间间隙内相位衰落的随机性和同一时间间隙内的相位衰落稳定性的统计特性,提出了一种改进的两方口令认证密钥交换协议。该协议能够利用短口令和物理随机性产生高熵、安全的共享信息。然后用高熵共享信息生成安全的会话密钥,从而保护VANET上不安全的通信。本文用BAN逻辑对该协议进行了正确性分析,在real-or-random模型中给出了协议的安全性证明。与PAKE领域的相关协议比较,本协议具有更好的高效性。(2)本文提出了一种改进的三方口令认证密钥交换协议。该协议能够安全抵抗窃取验证项攻击、离线密码猜测攻击、伪装攻击等恶意攻击行为。在协议中,服务器仅作为计算和转发的中间方,无法计算得到用户之间的安全会话密钥。而且协议利用物理信道的特性解决了用户和服务器之间口令安全共享问题。本文对该协议分别进行了抵抗攻击分析和性能分析。其中,性能分析包括安全性、会话密钥长度、计算复杂度、计算时间消耗等方面。与相关协议相比,本协议具有很好的安全性和高效性。
王红艳[4](2020)在《分组密码的新区分器自动搜索技术研究》文中提出分组密码属于对称加密体制,在网络与信息安全等领域一直发挥着重要的作用。密码分析技术能更有力地推进分组密码算法设计的创新,因此一直是近年来的研究热点。统计类密码分析的基本思想是通过寻找密码算法的有效区分器,并在区分器的基础上,利用密钥恢复技术来得到算法的完全或部分密钥。通常而言,区分器轮数的高低是衡量密码算法安全性的一个重要条件。本文主要利用混合整数线性规划(MILP)、自动化搜索技术以及密钥恢复技术等,对五个分组密码算法构造了新型有效的积分区分器,进而从多角度来评估这些算法的安全性。主要研究成果如下:1.针对ANU和ANU-II算法,分别提出9轮和8轮新积分区分器的自动化搜索方法。利用ANU密码算法的轮函数、S盒以及P置换的特性,构建了基于可分性质的MILP新模型,搜索到长达9轮的积分区分器。类似地,针对基于ANU改进的密码算法ANU-II,利用其结构特性构建了MILP模型,搜索到长达8轮的积分区分器。研究结果表明:ANU-II算法具有较高的安全性,为评估该类算法提供了重要的参考依据。2.针对Li Ci和ESF算法,分别提出12轮和9轮新积分区分器的自动化搜索方法。利用Li Ci算法的具体特点,我们对其结构进行变形和分解,提出了一种新的Li Ci算法的等价结构。等价结构不仅明确了分析思路,而且在进行MILP建模时,也减少了所涉及到的中间变量。ESF算法是LBlock算法的改进版本。该算法采用Feistel-SP结构,轮函数是其核心设计,且基于比特级的P置换类似于PRESENT算法。针对以上两种算法的具体结构特性,构建了基于可分性质的MILP新模型,分别给出了Li Ci和ESF算法长达12轮和9轮积分区分器。与已有结果相比较,新发现的区分器轮数是目前最好的。3.给出GRANULE算法12轮的基于可分性质的的积分分析。通过选取特定的8轮区分器,并在此基础上向后增加4轮,提出了12轮GRANULE算法的密钥恢复攻击方案。该分析所需时间复杂度约为258.17,数据复杂度约为262.17个选择明文。与已有攻击方法相比较,新攻击在轮数和攻击复杂度方面均是最优的。
王子龙[5](2020)在《基于格的密钥交换方案的设计与分析》文中研究指明随着以互联网为代表的信息通信技术的快速发展和国家信息数字化战略的不断推广,人们的日常生活不断网络化和数字化。网络空间已上升为国家安全的“第五疆域”。与此同时,新的安全威胁和攻击方法层出不穷,网络空间安全需求日益迫切。密钥交换和基于口令的密钥交换作为密码学的重要分支,也在发挥着越来越重要的作用。传统密钥交换协议的安全性是基于“离散对数问题”的困难性。在量子计算环境下,离散对数问题不再困难,传统的密钥交换系统是不安全的。后量子密码旨在构造在量子计算环境下依然可以保证信息安全性的密码系统。格基密码作为最有希望的后量子密码解决方案之一亟需更深入的研究。本文的主要工作为基于格构造后量子的不同应用场景的密钥交换协议。首先本文给出了 Ding等学者提出的基于格的多方密钥交换协议的安全性证明,并在此基础上构造了一个新的基于格的认证密钥交换协议。我们给出了新的协议的正确性分析和安全性证明。同时,新的基于格的认证密钥交换协议可以支持预计算,并可以拓展为基于格的多方认证密钥交换协议。其次本文构造了一个基于格的口令认证密钥交换协议。口令身份认证技术日益广泛的应用,对网络空间安全提出了新的要求,使得构造抗量子的口令认证密钥交换的需求日益迫切。不同于密钥交换协议从用户的公钥出发,口令认证密钥交换协议基于用户的短而且低熵的口令,通过协议使得用户双方得到一致的会话密钥。本文利用改进的近似平滑投影哈希函数和密钥协商机制构造了一个高效的基于格的口令认证密钥交换协议,并给出了它的正确性分析和安全性证明。
闫海伦[6](2019)在《分组密码的安全性分析与组件设计》文中研究表明分组密码是现代密码学的重要分支,具有运行速度快、易于标准化、软硬件实现方便等优势,在信息安全领域应用广泛。除了实现基本的数据加密功能之外,分组密码还可以作为底层组件构造哈希函数、消息认证码、伪随机数发生器、流密码等。分组密码的研究主要集中在密码分析和密码设计这个两个方面。在分析方面,对于实际使用的分组密码算法,研究者已经提出了许多密码分析(攻击)方法,其中最主要的是差分分析和线性分析,还有它们的一系列变体。其余种类的分析方法还包括积分分析、代数分析、中间相遇攻击等等;对于一些抽象出来的分组密码模型,研究者还可以从可证明安全的角度进行理论分析。在设计方面,研究者既希望设计的分组密码可以抵抗所有已知的实际攻击,又希望给出可证明的理论安全性;既要考虑算法的整体结构,又要在兼顾内部组件(S盒,P置换,轮函数,密钥编排算法,tweak等)相互作用的条件下考虑它们各自的最优设计。在本文中,在分组密码的分析方面,我们重点关注积分分析及其变体。在设计方面,我们研究了密钥编排方案的设计,可调分组密码的构造及其可证明安全。具体来说,我们取得了以下研究成果:1.可分性在S盒中的传播规则.可分性是一种推广的积分性质,最初用于对称密码算法的积分分析。基于Todo在CRYPTO 2015上的工作,我们形式化描述并证明了可分性在(公开)S盒中的传播规则,比已有的黑盒假设下的传播规则刻画得更加精细。作为应用,我们分析了 KECCAK-f的S盒和ASCON底层置换的S盒,将可分性在这两类S盒的逆变换中的传播特征从D45→D25改进到了D45→D35。我们发现,可分性在组合代数次数较低的S盒中的退化程度要更小。从抵抗可分性积分分析的这个角度,我们给出了一条S盒的设计准则。2.基于可分性的零和区分器的构造.一般来讲,零和区分器的构造主要基于对代数次数的估计。在本文的工作中,我们从一个新的方向—基于可分性 考虑零和区分器的构造。首先,基于工作1中对可分性传播特征的分析,我们改进了 KECCAK-f和ASCON置换的逆置换的积分区分器,与之前的工作相比,在相同轮数下,我们构造的区分器数据复杂度要更低。进一步地,我们改进了全24轮KECCAK-f的零和区分器,零和大小为21573。这是目前对全轮KECCAK-f置换最好的零和区分器。此外,我们对12轮ASCON置换给出了新的零和区分器,零和大小为2130。3.RECTANGLE密钥编排方案的分析与设计.我们从实际密钥信息(AKI)的角度评估轻量级分组密码RECTANGLE的安全性。通过考虑密钥编排和轮函数的扩散层的相互作用,我们发现,RECTANGLE-80 和 RECTANGLE-128 在轮函数的扩散路径上分别存在 4 轮和 6 轮的密钥信息泄露。为了说明密钥信息泄露所带来的问题,我们给出了对12轮RECTANGLE-128的中间相遇攻击,数据复杂度极低,只需要8个已知明文。最后,我们给出了 RECTANGLE-128的一个新的密钥编排提案,和原始方案相比,新的设计在AKI最大化方面更优。另外,我们发现RECTANGLE和PRESENT在不使用密钥编排的情况下反而具有更多的实际密钥信息。这是出乎我们意料并有点违反直觉的,但却为密钥去编排化的设计提供了实验性的支持。4.可调密钥交替Feistel密码的构造.我们研究了如何基于密钥交替Feistel(KAF)结构构造一个可调的分组密码。我们考虑最简单的KAF结构,通过全域哈希函数将调柄引入到轮密钥的异或操作,给出了第一个可调KAF密码的构造。根据构造的可证明安全界,我们的结果可以分为两个方面:·对于生日界安全性,我们给出了一个4轮的构造,其中使用了两个相互独立的轮密钥,一个各轮相同的轮函数和两个全域哈希函数。·对于超越生日界安全性,我们给出了一个10轮构造,可以抵抗O(min{22n/3,(?)})次敌手询问,其中n是底层轮函数的输入长度,ε是全域哈希函数的碰撞概率的上界。我们的安全性证明主要基于Hybrid技术和H-coefficient技术。
张向阳[7](2019)在《基于可调分组密码的单密钥保长加密方案》文中研究说明本文围绕分组密码的工作模式进行研究,旨在设计出一种更高效的可变长度输入的密码方案。分组密码是密码学的一个重要分支,加解密的实现比较简单,并且速度很快,已经广泛应用于信息安全领域。典型的分组密码算法如AES(Rijndael加密算法)是美国联邦政府的高级加密标准,并且已经在世界范围内广泛传播使用。AES的应用范围从电子邮件加密到转账业务,与我们的生活密切相关。2002年,可调分组密码的概念被提出。可调分组密码与传统分组密码相比,前者的参数除了明文P和密钥K外,还多了一个“调柄”,这个“调柄”和其他某些密码结构中的初始化向量或“nonce”相似,使可调分组密码有了更大的灵活性。分组密码的工作模式设计是对称密码学的核心研究之一。由于分组密码一次只能处理固定长度的消息,如果想处理超过分组长度的消息,就必须对分组密码进行迭代。而迭代方式就称为分组密码的工作模式(mode of operation)。分组密码的工作模式有很多,常见的有计数器(CTR)模式、密文反馈(CFB)模式和密文分组链接(CBC)模式等。简单的分组密码迭代只能处理分组长度整数倍的消息,如果待加密的消息长度不是分组长度整数倍,就需要改进工作模式或者设计新的工作模式。另外,一些机密应用程序要求加密后的密文保持明文的长度,为了实现这一目的,就必须设计密码方案(cipher)。密码方案(cipher)是一簇带密钥的置换,包括加密算法和解密算法两部分。密码方案(cipher)通常也被称为“加密方案”。与消息认证码(MAC)、签名(signature)等许多其他原语相比,从分组密码等一些固定输入长度(FIL)密码方案构建可变长度输入(VIL)密码方案并不容易,“填充(padding)”等技术均不能达到这个目的。到目前为止,已经有一些方案陆续被提出。很多方法(例如HEH方案、EME方案,EME*方案、TET方案等)都是用了密文窃取(ciphertext stealing)这一技巧,还有部分方案使用了基于计数器的伪随机函数,例如XCB方案、HCTR方案和HCH方案。但是这些方案都是专用方案,并不能直接应用于分组密码已有的工作模式中。后来Ristenpart和Rogaway的XLS结构基于分组密码构建了一个可以处理长度为[n,···,2n-1]的明文消息的加密算法。这种能处理长度从n到2n-1的明文消息的可变长度输入(VIL)密码引起了部分密码学研究者的兴趣。这种可变长度输入(VIL)密码将可处理的消息大小增加了将近1倍,因此称之为“length doubler”。遗憾的是,XLS构造已被Nandi证明不是一个强伪随机置换(SPRP)。破解XLS构造之前,Nandi已经提出了他的构造DE。2012年,Haibin Zhang提出了HEM和THEM构造,其中THEM构造第一次在length doubler中引入调柄。在2018年,Chen等人发表在FSE上的一篇论文中提出了一个新的length doubler——“LDT”,LDT第一次将可调分组密码作为底层密码使用,使我们的研究受到了很大的启发。本论文分析了Chen等人的length doubler LDT结构,研究了该结构优化的可能性,最终从减少密钥提高效率的方向提出了一种基于可调分组密码的单密钥Length Doubler,称之为“SLDT”。它是一个可以处理n至2n-1比特字符串的保长密码方案。SLDT减小了LDT的密钥长度,而密钥管理在实践中总是具有很大挑战性。同时,本论文实现了和LDT同样的安全性,即如果底层的可调分组密码是可调强伪随机置换(TSPRP),那么SLDT也是可调强伪随机置换(TSPRP)。
张平[8](2018)在《认证加密方案的设计与分析》文中认为认证加密方案是一种利用对称密码来同时解决隐私性和真实性等实际问题的密码方案,它已被广泛的应用在诸多领域且研究成果层出不穷。其设计涉及到逻辑运算、S盒、AES轮函数、分组密码、置换函数、压缩函数、流密码、可调密码等方面的研究,囊括了对称密码研究的方方面面。认证加密方案分为以分组密码、置换函数、压缩函数、可调密码等本原为基础设计的认证加密工作模式与以流密码、逻辑运算、S盒以及AES轮函数等为基础设计的专用认证加密算法。本论文主要研究认证加密工作模式的设计与分析。论文首先阐述了认证加密方案的研究背景、研究意义与研究现状,进而剖析出认证加密方案设计应当考虑的关键性问题。随后综合考虑现存的关键性问题,研究并讨论认证加密工作模式的设计与分析。主要借用可证明安全理论,尤其是尚未受到广泛关注的H-coefficients技术,强调H-coefficients技术在认证加密工作模式的设计与分析中的重要作用。本论文的具体研究内容及其创新点描述如下:1.提出了两类接近最优安全的基于分组密码的认证加密工作模式。针对GCM方案具有非常广泛的实际应用背景却一直存在着生日界瓶颈的关键性问题,通过引入加密的Davies-Meyer结构EDM及其对偶结构EDMD,提出了两类接近最优安全的基于分组密码的认证加密工作模式。然后,对所提出的新方案进行了安全性证明和实现性能分析。结果表明:如果底层使用的分组密码是一个安全的伪随机置换,那么新方案都是接近最优安全的。而且,与其他抗生日界安全的认证加密方案相比较,新方案也拥有较高的实现效率。2.提出了一类相关密钥安全的并行在线基于置换函数的认证加密工作模式。针对并行在线基于置换函数的认证加密工作模式尚未出现的关键性问题,引入了一个并行在线结构,同时添加了一个调柄作为额外的输入,提出了一类相关密钥安全的并行在线基于置换函数的认证加密工作模式。形式化描述了可调在线认证加密方案在单密钥和相关密钥设置下的安全性定义,通过使用H-coefficients技术验证了所提出的新方案的可证明安全性。结果表明:如果底层使用的置换函数是一个安全的理想置换,那么新方案是可证明相关密钥安全的。而且,与基于分组密码的认证加密方案和其他基于置换函数的认证加密方案相比较,新方案都具有较高的实现效率。3.提出了两类接近最优安全的基于压缩函数的认证加密工作模式。针对抗生日界安全的基于压缩函数的认证加密工作模式尚未出现的关键性问题,通过引入随机化的加密模式,首次提出了两类接近最优安全的基于压缩函数的认证加密工作模式。然后,对所提出的新方案进行了可证明安全和实现性能分析。结果表明:如果底层使用的压缩函数是一个安全的伪随机函数,那么RWCTR方案的隐私性确保了最多大约(n-2)比特的安全性且其真实性确保了最多大约(n-logn)比特的安全性;而对于RWCTRN方案,在nonce初始向量设置下,其隐私性实现了最多大约(n-2)比特的安全性且其真实性实现了最多大约(n-logn)比特的安全性,在任意初始向量设置下,其隐私性和真实性都确保了最多大约n/2比特的安全性,这里n表示块长大小。而且,与其他基于压缩函数的认证加密方案相比较,新方案不但拥有更好的安全性,而且拥有更高的实现效率。4.提出了一类释放未被验证的明文设置下完整性(INT-RUP)安全的基于可调密码的认证加密工作模式。针对Rogaway等人提出的开放性问题,即是否存在一种简单高效的方式来修复OCB方案在释放未被验证的明文设置下的完整性安全,聚焦OCB方案校验和处理的弱点,分析OCB方案的INT-RUP安全缺失的原因,认为是由于使用了明密文校验和结构造成的,并给出了基于明密文校验和结构的认证加密方案在INT-RUP安全模型下的安全性攻击过程。为弥补明密文校验和结构的安全缺陷,提出了一种新的中间校验和结构,并将之应用于OCB方案,提出了基于中间校验和结构的OCB方案,即OCB-IC方案。结果表明:OCB-IC方案解决了 OCB方案的INT-RUP安全问题,是可证明INT-RUP生日界安全的。所提出的中间校验和结构为解决速率小于1的认证加密方案在释放未被验证的明文设置下的安全性问题提供了新的方向。最后,对本篇论文进行全文总结,提出了进一步研究的方向和未来的工作。
崔婷婷[9](2018)在《分组密码算法和流密码算法的安全性分析》文中认为当今是一个网络时代,人们的生活方式与过去相比发生了很大的变化,足不出户就可以通过网络解决衣食住行中的绝大多数需求,例如,用淘宝网购买所需、用支付宝进行日常支付、用电子银行转账等等。生活变得快捷而又方便。然而,事物都有两面性,伴随着生活的便捷而来的是财产安全和个人隐私的保障问题。这时,密码的使用就是在网络上对我们进行保护的一个关键技术点。它是类似防火墙似的存在,是一切网络活动的基石。在网络传输时一般使用的是对称加密算法来进行加密操作,如流密码算法和分组密码算法。因此,对现有的被广泛重视和使用的分组密码算法和流密码算法的安全性进行研究和分析是非常有必要的。在本文中,首先,我们针对分组密码算法建立统计积分区分器和多结构体统计积分区分器新模型,并将模型应用于实际算法中;其次,基于MILP方法首次将S盒的差分特征和线性特征考虑进不可能差分路线和零相关路线的自动化搜索中,首次给出ARX算法通用的不可能差分路线和零相关路线的自动化搜索方法,并将该方法应用于实际算法中;最后,在相关密钥场景下利用不可能差分方法给出流密码算法Lizard的安全性分析结果。具体结果如下。提出分组密码算法统计积分区分模型,并利用该模型理论破解Skipjack变种算法、给出CAST-256的最优攻击结果和IDEA的最优积分攻击结果:积分攻击是对称密码领域最强大的分析方法之一,被广泛的应用于分组密码算法的安全性分析中。它是基于概率为1的平衡特性来构建区分器。攻击者可以通过固定输入的一部分比特而遍历剩下的所有比特的可能取值,观察相应的输出值在某些比特上是否为均匀分布来区分真实算法和随机置换。为了增加积分区分器的覆盖轮数,攻击者通常会在整个明文空间的限制条件下以特定的结构来遍历更多的明文比特以使得平衡特性依然成立。然而这一要求限制了积分攻击在很多算法分析中的应用。在本文中,为降低积分分析中使用的数据复杂度,我们基于超几何分布和多项分布为算法和随机置换构造不同的概率分布来进行区分,从而构建了统计积分这一新模型。这个新模型所需要的数据量与传统的积分区分器所需的数据量相比降低了很多。利用该模型我们对Skipjack变种算法、CAST-256和IDEA算法进行改进分析。Skipjack算法是美国NSA设计并公开的首个分组密码算法。这个算法抵抗不可能差分攻击的能力较弱。为了加强Skipjack抗截断差分类攻击的能力,Knudsen等人给出了 Skipjack算法的一个变种算法Skipjack-BABABABA。本文中,我们利用统计积分区分新模型首次成功破解了 Skipjack的变种算法Skipjack-BABABABA。CAST-256算法是由Adams等人在SAC’97上提出的一个分组密码算法。从其提出至今,许多分析结果被陆续给出,如差分分析、线性分析、飞去来器分析和零相关线性分析等。在本文中,我们利用统计积分区分器模型来攻击CAST-256 算法。首先,我们给出 CAST-256 算法一个 29 轮的攻击结果。这个攻击需要296.8个选择明文、2219.4次加密、273字节存储。通过对时间复杂度和数据复杂度之间进行折中,这个攻击也可以使用283.9个选择明文、2244.4次加密和266字节存储进行。据我们所知,这是在单密钥场景且无弱密钥假设下CAST-256算法的最优攻击结果。IDEA算法是由Lai和Massey在1991年提出的分组密码算法,现被广泛的用于多个安全应用中,如IPSec和PGP。在本文中,我们利用统计积分区分器模型来攻击IDEA算法。我们首次给出了 IDEA算法的一个2.5轮的积分区分器,这个区分器是至今为止IDEA算法最长的区分器。基于这个区分器,我们成功给出了 IDEA算法的一个4.5轮密钥恢复攻击结果。这个攻击需要258.5个已知明文、2120.9次加密和246.6字节存储来完成。从攻击轮数角度看,这个攻击是目前IDEA算法最优的积分攻击结果。提出多结构体统计积分区分模型,并利用该模型给出AES算法在秘密密钥下的最优积分区分结果和(类)AES算法的最优已知密钥区分攻击结果:统计积分区分模型有一定的局限性,我们仅仅考虑了使用区分器输出上的一个平衡特性。在一些场景下,积分区分器的输出处同时存在多个平衡特性;在另一些场景下,区分器需要同时使用多个数据结构体才能有效。针对前者,使用统计积分区分器模型会浪费一些积分特性;针对后者,现有的统计积分区分器不能适应于这样的场景。为了扩展统计积分区分器模型以便用于更多的场景中,我们构造了多结构体统计积分区分模型。利用该模型我们对AES在秘密密钥下的积分区分攻击进行改进,给出(类)AES算法的最优已知密钥区分攻击。AES(Advanced Encryption Standard)是由美国国家标准与技术研究所(NIST)发布的一个标准分组密码算法,已被广泛的应用于数据加密算法、哈希函数和认证加密方案等。研究AES的区分攻击可以帮助算法设计者和分析者来评估相关算法的安全界限。利用多结构体统计积分模型,我们给出了一个在秘密密钥和秘密S盒场景下5轮AES算法的选择密文区分攻击结果。该攻击所需的数据、时间和存储复杂度分别为2114.32个选择密文、2110次加密和233.32的存储。这个积分区分器是AES算法迄今为止在秘密密钥和秘密S盒场景下最优的积分区分结果。除此之外,我们将多结构体统计积分模型应用于AES算法的已知密钥区分器中。改进了 Gilbert给出的原有结果。以242.61的时间复杂度完成对8轮AES的已知密钥区分攻击,以259.60的时间复杂度完成对全轮AES的已知密钥区分攻击。从时间复杂度的角度来看,我们给出的区分器是AES在已知密钥场景下最优的区分结果。另外,AES算法采用的宽轨道设计思想被广泛的用于哈希函数的设计中,如ISO标准哈希函数Whirlpool、国际重要的轻量级哈希函数PHOTON和SHA-3评选竞赛最后一轮的五个候选算法之的Gr(?)stl算法等。这些算法的压缩函数均采用类AES算法设计而成。哈希函数本身的安全性直接取决于内部置换的安全性,即类AES算法在已知密钥场景下的安全性。与AES算法的已知密钥区分攻击方法类似的,我们可以将多结构体统计积分模型用于类AES算法的已知密钥区分中。分别给出Whirlpool、Gr(?)stl-256和PHOTON的内部置换在已知密钥场景下最优的区分结果。提出基于MILP的不可能差分路线和零相关路线自动化搜索工具:不可能差分分析和零相关线性分析是对称密码领域有力的分析手段。现有多个用于搜索带S盒算法的不可能差分路线的自动化工具,然而这些工具往往只关注于算法的线性层性质而将S盒理想化。事实上,在现实中理想的S盒并不存在,因而在理想S盒下搜出的差分路线有可能在实际中并不存在。在本工作中,我们首次将S盒的差分特征和线性特征考虑进不可能差分路线和零相关线性路线的搜索中,提出基于MILP自动化搜索带S盒算法的不可能差分路线和零相关路线的方法。除此之外,我们首次给出针对ARX算法的通用不可能差分路线和零相关线性路线的自动化搜索方法。作为应用实例,我们将该方法应用于HIGHT、SHACAL-2、LEA、LBlock、Salsa20 和 Chaskey 中,改进了 HIGHT、SHACAL-2、LEA和LBlock算法现有的(相关密钥)不可能差分路线或零相关路线,首次给出Salsa20和Chaskey中使用的置换的不可能差分路线。相关密钥场景下Lizard算法的安全性分析:Lizard是由Hamann等人在ToSC 2016上提出的一个抗生日攻击的流密码算法。算法以120比特密钥和64比特Ⅳ为输入,内部状态为121比特,输出一个至多218比特的密钥流。设计者声明该算法抗密钥恢复攻击的安全性为80比特,抗区分攻击的安全性为60比特。基于Banik等人利用碰撞对来恢复密钥的思想,在本文中,我们利用猜测复合密钥的方法在单密钥场景下直接将密钥恢复阶段增加1轮从而给出227步的攻击结果,这在单密钥场景下是Lizard算法的最优密钥恢复结果;在相关密钥场景下将攻击改进到233步,使得Lizard算法的安全冗余仅剩23步(共256步)。在相关密钥场景下,首先我们通过选择密钥差分拉长不可能差分路线来进行密钥恢复攻击。然而,密钥差分的引入带来的一个问题是内部状态的某些比特上的不确定性。为了克服这一问题,我们提出了“slide-collision”技术。除此之外,我们发现了一旦知道一个碰撞对,在相关密钥场景下,无需询问算法本身即可确定额外的264碰撞对。这个发现可直接应用于Lizard使用的FP(1)模式,也可以用于选择性伪造和输出预测。
董晓阳[10](2017)在《几个重要对称密码和通用密码结构的分析》文中提出随着互联网等技术的迅猛发展,网络空间安全成为关系到国家安全战略的重要课题。密码学作为网络空间安全的基础学科,在我国网络空间安全建设中发挥着重要的作用。密码学中将密码算法分为对称密码算法和非对称密码算法两大类。对称密码算法包括分组密码、流密码、哈希函数以及认证加密算法等。对称密码具有运算速度快、易于标准化、便于软硬件实现等特点,已成为信息与网络空间安全中实现数据加密、消息认证和密钥管理等关键领域的核心部件,被广泛应用。本文研究对象包括国际通用分组密码结构Feistel-SP以及通用哈希模式(MMO、Miyaguchi-Preneelmodes)的安全性分析,认证加密竞赛CAESAR第三轮候选算法KETJE的安全性分析,国际ISO/IEC标准算法Camellia的安全性分析。在研究中发现了一些有意义的密码学性质,并构造了新的分析模型,得到了一些较好的研究成果。·国际通用密码结构的安全性分析目前通用的分组密码结构都采用了迭代结构,主要包括Feistel结构、SPN结构和Lai-Massey结构等。Feistel结构是20世纪60年代末IBM公司的Feistel等提出的,着名的数据加密标准DES即采用该结构。对于分组长度为2n的r轮Feistel结构的密码,首先将2n比特的明文P划分为两个n比特,记为(L0,R0),然后按照如下方式迭代r轮,对于第i=1,2,...,r,令2013年亚密会上,日本密码学者Isobe和Shibutani将Feistel结构进一步划分为三类,记为Feistel-1/2/3.分组密码和哈希函数是很多密码协议的基础部件。随着传感器、智能卡等的广泛使用,轻量级的密码受到工业界和密码学界的高度重视。很多轻量级的应用环境中,完整性认证和保密两个功能同时被需要,采用分组密码构造哈希函数的技术使这种要求成为可能。着名密码学家Bart Preneel等提出或分析了几种采用分组密码构造哈希函数的工作模式,即着名的PGV模式,包括着名的 Davies-Meyer(DM)模式、Matyas-Meyer-Oseas(MMO)模式和Miyaguchi-Preneel(MP)模式等。因此分析由通用分组密码和以上重要哈希模式构造的哈希函数的安全性尤为重要。2007年,Knudsen和Rijmen在亚密会首先提出对分组密码的已知密钥攻击模型,并给出由7轮Feistel-2类分组密码构造的MMO、MP类哈希函数的半碰撞(half-collision)攻击。2009年,Biyukov等在美密会上提出选择密钥攻击模型,并给出了由全轮AES-256分组密码构造的DM类哈希函数的q维差分多碰撞,将AES-256与理想算法进行区分。2011年,Sasaki和Yasuda在2011年FSE会议上提出Feistel-SP类分组密码的11轮已知密钥区分攻击,并给出了由Feistel-SP类分组密码构造的MMO、MP类哈希函数的9轮碰撞(full-collision)攻击。本文中,我们进一步探索Feistel-SP类分组密码的区分攻击,以及采用该类分组密码构造的MMO、MP类哈希函数的碰撞攻击。我们构造了 7轮反弹攻击内部对接路线,将Sasaki和Yasuda提出的5轮路线提高了两轮,并利用密钥自由度筛选出正确的7轮对接数据对,给出了 12轮选择密钥区分攻击,将之前的11轮区分攻击提高了 1轮。在分析通过Feistel-SP类分组密码和MMO、MP哈希模式构造的哈希函数类时,我们采用两消息块构造碰撞的攻击技术,第一个消息块用来提供密钥自由度,在第二个消息块中,我们构造了11轮反弹攻击路线,最终给出了 11轮实际碰撞攻击,复杂度为2486,将之前由着名密码学家Sasaki和Yasuda共同提出的9轮碰撞攻击提高了 2轮,进而证明在采用Feistel-SP结构设计分组密码时,轮数必须大于11轮,否则其对应的MMO、MP类哈希函数将存在碰撞攻击。·认证加密竞赛CAESAR第三轮候选算法Ketje的安全性分析认证加密算法属于对称密码算法中的一种,它不仅支持数据的保密功能,也支持数据完整性认证功能。目前被广泛使用的认证加密算法为AES-GCM,为获得安全性高、适用环境广和稳定性强的认证加密算法,国际密码学界启动了 CAESAR竞赛。由于认证加密标准的重要性,自2014年竞赛启动开始,共57个算法被密码学家提出并分析,经过两轮的筛选,目前只有16个候选算法进入第三轮的评估。新的设计满足新环境的应用需要,但是同样带来未知的安全威胁。探索新的攻击方法对提出安全可靠的认证加密新标准至关重要。在2015年欧密会上,Dinur等首先提出对KEYAK的立方攻击,将流密码的攻击方法立方攻击应用到KEYAK当中,给出了一些缩减轮的密钥恢复攻击和伪造攻击。随后在CT-RSA2015会议上,该方法被应用到对缩减轮ASCON的分析中。2017年欧密会上,黄森洋等提出带条件立方攻击,改进了 Dinur等的结果。在FSE 2017会议上,李铮等将带条件的立方攻击模型化,并结合密钥划分技术将之前ASCON的分析结果提高了 1轮,提出7轮的密钥恢复攻击,并给出6轮ASCON的实际攻击(复杂度240)。本论文我们给出了 KETJE的立方攻击。KETJE是CAESAR第三轮16个候选算法之一,由KECCAK团队(SHA-3设计者)设计,软硬件效率高。我们利用立方攻击技术给出了 KETJE主算法的6/7轮密钥恢复攻击,并讨论了其他KETJE族算法的安全性。首先我们将线性结构技术应用到寻找稀疏的立方变量集合中,并找到32维和64维立方变量集合,满足第一轮中立方变量之间不相乘。然后我们引入新的动态变量,达到同时降低密钥和立方变量扩散的目的。这使得只有少量的密钥影响6轮、7轮后的立方变量加和,从而将立方攻击的分治法应用到6轮、7轮KETJE SR的密钥恢复攻击中,复杂度较穷搜分别降低2634和215倍。另外,我们还讨论上述方法在其他KETJE族算法中的应用,以及当初始向量长度缩减为128比特时攻击的效果,并给出了系列密钥恢复攻击。·国际ISO/IEC标准算法Camellia的安全性分析Camellia是由日本电报电话公共公司NTT和三菱电子公司联合设计的一个分组密码,最早在2000年SAC会议上提出。Camelligi分组长度为128比特,密钥长度包括128比特、192比特和256比特三个版本。该算法由国际标准化组织(ISO)选定为国际标准ISO/IEC 18033-3,也被日本的CRYPTREC计划推荐为日本e-government算法,被欧洲NESSIE竞赛的列为获胜算法之一。鉴于该算法的重要性,其安全性引起世界范围内密码学家的关注,已有的分析包括不可能差分、中间相遇攻击、零相关等。本文研究Camellia算法的多差分分析。结合Camellia-128组件差分扩散性质,采用搜索算法找到很多概率优势相对较弱的差分路线,并基于此构造多差分路线。根据不同的多差分路线,将整个密钥空间划分为224 + 1个子集合,这些密钥使得不同的差分在通过FL-1层时扩散最低。总之,我们构造出了224种8轮多差分路线,对于每个多差分路线,有243个概率较低的差分路线。基于该8轮多差分路线,我们对每个密钥子集攻击了 10轮Camellia-128,攻击覆盖大约99.99%的密钥,攻击复杂度仅为2104.5.最后,通过数学模型,我们将弱密钥攻击转化为全密钥攻击,数据复杂度为291,时间复杂度为2113.该攻击降低了原来10轮Camellia-128攻击的复杂度。
二、用分组密码IDEA构造的哈希函数(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、用分组密码IDEA构造的哈希函数(论文提纲范文)
(1)轻量级分组密码的设计和分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 密码学简介 |
1.2 研究背景 |
1.3 研究进展 |
1.3.1 创新的设计流程 |
1.3.2 ANT系列分组密码的设计 |
1.3.3 BAT轻量级分组密码算法的设计 |
1.3.4 基于自动化搜索技术的多差分攻击 |
1.4 论文的主要结构 |
第二章 背景知识 |
2.1 对称分组密码的相关分析方法 |
2.1.1 差分分析 |
2.1.2 线性分析 |
2.1.3 其他分析 |
2.2 自动化搜索的相关技术 |
2.2.1 基于MILP的自动化搜索方法 |
2.2.2 基于SAT/SMT的自动化搜索方法 |
2.2.3 其他的自动化搜索方法 |
第三章 ANT系列分组密码算法 |
3.1 ANT分组密码算法介绍 |
3.1.1 ANT的轮函数 |
3.1.2 ANT的密钥生成算法 |
3.2 ANT的设计思想 |
3.2.1 算法结构 |
3.2.2 密钥生成算法的设计 |
3.3 ANT的安全性分析 |
3.3.1 差分分析和线性分析 |
3.3.2 不可能差分分析和零相关线性分析 |
3.3.3 积分分析 |
3.3.4 中间相遇分析 |
3.4 ANT的实现性能 |
3.4.1 硬件实现 |
3.4.2 软件实现 |
3.5 总结 |
第四章 BAT轻量级分组密码算法 |
4.1 BAT分组密码算法介绍 |
4.1.1 BAT的轮函数 |
4.1.2 BAT的密钥生成算法 |
4.2 BAT的设计思想 |
4.2.1 BAT的设计过程 |
4.2.2 轮函数的设计 |
4.2.3 密钥生成算法的设计 |
4.3 BAT的安全性分析 |
4.3.1 差分分析和线性分析 |
4.3.2 相关密钥分析 |
4.3.3 不可能差分分析和零相关线性分析 |
4.3.4 积分分析 |
4.3.5 旋转差分分析 |
4.3.6 中间相遇分析 |
4.4 BAT的实现性能 |
4.4.1 硬件实现 |
4.4.2 软件实现 |
4.5 总结 |
第五章 基于自动化搜索技术的多差分攻击 |
5.1 多差分区分器的自动化搜索算法 |
5.1.1 多差分分析介绍 |
5.1.2 多差分集合聚集算法 |
5.1.3 多差分路线枚举算法 |
5.2 针对MANTIS改进的多差分攻击 |
5.2.1 轻量级分组密码MANTIS介绍 |
5.2.2 针对MANTIS-6的多维差分区分器搜索 |
5.2.3 针对MANTIS-6的密钥恢复攻击 |
5.2.4 针对MANTIS-7的多维差分区分器搜索 |
5.2.5 针对MANTIS-7的密钥恢复攻击 |
5.3 总结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录A |
A.1 ANT算法测试向量 |
A.2 BAT算法测试向量 |
A.3 BAT示例实现 |
A.3.1 BAT-64/128从bitice角度的C实现 |
A.3.2 BAT-128/128从bitslice角度的C实现 |
A.3.3 BAT-64/128从SSb角度的C实现 |
A.3.4 BAT-128/128从SSb角度的C实现 |
附录B |
B.1 BAT-64/128的7轮示例差分特征和线性特征 |
B.2 BAT-64/128算法7轮路线的差分性质和线性性质 |
附录C |
C.1 BAT算法门限实现的讨论 |
致谢 |
个人简历 |
学位论文评阅及答辩情况表 |
(2)面向无线传感器网络的匿名认证与密钥协商协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 无线传感器网络的系统架构 |
1.1.2 无线传感器网络的特点 |
1.1.3 无线传感器网络的应用 |
1.1.4 课题研究的重要意义 |
1.2 国内外研究现状 |
1.2.1 基于哈希函数的AKA协议 |
1.2.2 基于对称密码系统的AKA协议 |
1.2.3 基于非对称密码系统的AKA协议 |
1.3 待解决的关键问题 |
1.4 研究内容与创新点 |
1.5 论文体系结构 |
第2章 基础知识 |
2.1 密码学基础 |
2.1.1 ECC密码算法 |
2.1.2 RSA密码算法 |
2.1.3 Rabin密码算法 |
2.1.4 散列函数 |
2.2 计算复杂性理论 |
2.3 安全协议设计基本原则 |
2.4 安全协议形式化分析方法 |
2.4.1 BAN逻辑 |
2.4.2 形式化分析工具ProVerif |
2.4.3 随机预言机模型 |
2.5 本章小结 |
第3章 具有身份隐私保护的双因子认证与密钥协商协议 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 研究动机 |
3.2 攻击者模型与安全需求 |
3.2.1 攻击者模型 |
3.2.2 安全需求 |
3.3 具有身份隐私保护的双因子认证与密钥协商协议 |
3.3.1 初始化阶段 |
3.3.2 注册阶段 |
3.3.3 登录和认证阶段 |
3.3.4 口令修改阶段 |
3.4 安全性分析 |
3.4.1 随机预言机模型下形式化安全证明 |
3.4.2 基于BAN逻辑的安全性证明 |
3.4.3 ProVerif验证协议安全 |
3.4.4 非形式化安全性分析 |
3.4.5 安全性比较 |
3.5 性能分析 |
3.5.1 计算成本 |
3.5.2 通信开销 |
3.5.3 能量消耗成本 |
3.6 本章小结 |
第4章 具有前向安全的双因子匿名认证与密钥协商协议 |
4.1 引言 |
4.1.1 相关工作 |
4.1.2 研究动机 |
4.2 攻击者模型与安全需求 |
4.2.1 攻击者模型 |
4.2.2 安全需求 |
4.3 具有前向安全的双因子匿名认证与密钥协商协议 |
4.3.1 初始化阶段 |
4.3.2 注册阶段 |
4.3.3 登录和认证阶段 |
4.3.4 口令修改阶段 |
4.3.5 动态节点添加阶段 |
4.4 安全性分析 |
4.4.1 随机预言机模型下形式化安全证明 |
4.4.2 ProVerif验证协议安全 |
4.4.3 非形式化安全性分析 |
4.5 与相关协议的比较 |
4.5.1 安全与功能特征比较 |
4.5.2 计算成本比较 |
4.5.3 通信开销比较 |
4.5.4 存储成本比较 |
4.6 本章小结 |
第5章 抗去同步攻击的轻量级匿名认证与密钥协商协议 |
5.1 引言 |
5.1.1 相关工作 |
5.1.2 研究动机 |
5.1.3 模糊提取器 |
5.1.4 符号表示 |
5.2 攻击者模型与安全需求 |
5.2.1 攻击者模型 |
5.2.2 安全需求 |
5.3 具有前向安全性的轻量级匿名认证与密钥协商协议 |
5.3.1 协议描述 |
5.3.2 安全性分析 |
5.3.3 性能分析 |
5.4 抗去同步攻击的轻量级匿名认证与密钥协商协议一 |
5.4.1 协议描述 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 抗去同步攻击的轻量级匿名认证与密钥协商协议二 |
5.5.1 协议描述 |
5.5.2 安全性分析 |
5.5.3 性能分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(3)VANET环境中口令认证密钥交换协议研究及应用(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 论文研究背景及意义 |
1.2 口令认证密钥交换协议研究简介 |
1.3 口令认证密钥交换协议国内外研究现状 |
1.3.1 两方口令认证密钥交换协议研究现状 |
1.3.2 三方口令认证密钥交换协议研究现状 |
1.4 论文组织结构 |
1.4.1 论文主要研究工作 |
1.4.2 本文结构安排 |
第2章 理论基础 |
2.1 哈希函数 |
2.2 对称加密 |
2.3 BAN逻辑 |
2.4 多径衰落信道 |
2.5 概率多项式时间内敌手发起口令字典攻击优势 |
2.6 DDH困难问题 |
2.7 可证明安全构造 |
2.8 认证协议中的攻击方法 |
2.9 本章小结 |
第3章 一种改进的两方口令认证密钥交换协议 |
3.1 相关研究方案概述 |
3.1.1 相关研究 |
3.1.2 问题提出 |
3.1.3 研究思路 |
3.2 方案构造 |
3.2.1 系统参数初始化 |
3.2.2 口令安全共享 |
3.2.3 秘密信息交换 |
3.2.4 会话密钥建立 |
3.3 正确性分析 |
3.4 安全性证明 |
3.4.1 real-or-random模型 |
3.4.2 安全证明 |
3.5 抵抗攻击分析 |
3.6 性能比较 |
3.7 本章小结 |
第4章 一个高效的三方口令认证密钥交换协议 |
4.1 相关研究方案概述 |
4.1.1 相关研究 |
4.1.2 问题提出 |
4.1.3 研究思路 |
4.2 方案构造 |
4.2.1 系统参数初始化 |
4.2.2 口令安全共享 |
4.2.3 秘密信息交换 |
4.2.4 会话密钥建立 |
4.3 抵抗攻击安全分析 |
4.4 性能比较 |
4.5 本章小结 |
第5章 总结和展望 |
5.1 内容总结 |
5.2 研究展望 |
参考文献 |
致谢 |
附录 :攻读硕士期间的科研成果 |
(4)分组密码的新区分器自动搜索技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题研究背景与意义 |
§1.2 国内外研究现状 |
§1.3 论文内容安排 |
第二章 预备知识 |
§2.1 分组密码的基础知识 |
§2.1.1 分组密码的常用结构 |
§2.1.2 几类常见的区分器 |
§2.2 积分分析介绍 |
§2.2.1 传统的积分分析 |
§2.2.2 可分性质(Division Property) |
§2.3 相关搜索技术介绍 |
§2.3.1 自动化搜索技术 |
§2.3.2 混合线性整数规划(MILP)问题 |
§2.4 本章小结 |
第三章 基于MILP搜索ANU和ANU-Ⅱ算法的积分分析 |
§3.1 ANU算法的新9轮积分区分器搜索 |
§3.1.1 ANU算法简介 |
§3.1.2 ANU算法的MILP建模及分析结果 |
§3.2 对ANU-Ⅱ算法新8轮积分区分器搜索 |
§3.2.1 ANU-Ⅱ算法简介 |
§3.2.2 ANU-Ⅱ算法的MILP建模及分析结果 |
§3.3 ANU和ANU-Ⅱ算法分析方案的对比 |
§3.4 本章小结 |
第四章 基于MILP搜索ESF和LiCi算法的积分分析 |
§4.1 ESF算法新9轮积分区分器的搜索 |
§4.1.1 ESF算法简介 |
§4.1.2 ESF算法的MILP建模及实验结果 |
§4.2 LiCi算法的12轮积分区分器搜索 |
§4.2.1 LiCi算法简介 |
§4.2.2 LiCi算法的MILP建模及分析结果 |
§4.3 ESF和LiCi算法分析方案的对比 |
§4.4 本章小结 |
第五章 GRANULE算法的比特积分分析 |
§5.1 GRANULE算法积分区分器的搜索 |
§5.1.1 GRANULE算法简介 |
§5.1.2 GRANULE算法的MILP建模及分析结果 |
§5.2 GRANULE算法12轮的密钥恢复攻击 |
§5.3 GRANULE算法分析方案的对比 |
§5.4 本章小结 |
第六章 总结与展望 |
§6.1 论文总结 |
§6.2 工作展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(5)基于格的密钥交换方案的设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 相关研究现状 |
1.2.1 格基密码 |
1.2.2 密钥交换协议 |
1.2.3 口令认证密钥交换协议 |
1.3 研究内容介绍 |
1.4 章节内容安排 |
第2章 预备知识 |
2.1 密码学基础 |
2.1.1 基本概念 |
2.1.2 攻击者模型 |
2.1.3 公钥密码的安全模型 |
2.2 格和格上的困难问题 |
2.2.1 格简介 |
2.2.2 格上的困难问题 |
2.3 密钥交换协议 |
2.3.1 KEA简介 |
2.3.2 密钥协商机制 |
2.3.3 基于格的密钥交换协议 |
2.3.4 认证密钥交换协议的安全模型 |
2.4 口令认证密钥交换协议 |
2.4.1 分离公钥加密方案 |
2.4.2 近似的平滑投影哈希函数 |
2.5 本章小结 |
第3章 基于格的认证密钥交换协议的设计和分析 |
3.1 多方密钥交换协议的安全性证明 |
3.1.1 协议简介 |
3.1.2 κ-RLWE问题 |
3.1.3 安全性证明 |
3.2 基于格的密钥交换协议的设计 |
3.3 协议分析 |
3.3.1 正确性 |
3.3.2 安全性 |
3.3.3 参数选择 |
3.4 拓展 |
3.4.1 预计算 |
3.4.2 多用户 |
3.5 本章小结 |
第4章 基于格的口令认证密钥交换协议的设计和分析 |
4.1 带ASPHF的分离加密方案 |
4.2 基于格的口令认证密钥交换协议的设计 |
4.3 协议分析 |
4.3.1 正确性 |
4.3.2 安全性 |
4.4 本章小结 |
第5章 总结和展望 |
5.1 论文工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(6)分组密码的安全性分析与组件设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 分组密码的设计原理 |
1.1.2 分组密码的分析方法 |
1.2 研究现状 |
1.2.1 积分分析 |
1.2.2 密钥编排 |
1.2.3 可调分组密码 |
1.3 本文的主要工作和成果 |
1.3.1 可分性在S盒中的传播规则 |
1.3.2 基于可分性的零和区分器的构造 |
1.3.3 RECTANGLE密钥编排方案的分析与设计 |
1.3.4 可调密钥交替Feistel密码的构造 |
1.4 本文的章节安排 |
第二章 预备知识 |
2.1 记号和基本概念 |
2.2 分组密码 |
2.3 攻击模型 |
2.4 实际攻击 |
2.4.1 积分攻击 |
2.4.2 零和区分器 |
2.4.3 中间相遇攻击 |
第三章 可分性在S盒中的传播规则 |
3.1 引言 |
3.2 预备知识 |
3.2.1 可分性 |
3.2.2 KECCAK |
3.2.3 ASCON |
3.3 基于表的可分性传播准则 |
3.4 应用 |
3.5 小结 |
第四章 基于可分性的零和区分器构造:应用于 Keccak 和 Ascon 底层置换 |
4.1 引言 |
4.2 向量可分性和集合可分性 |
4.3 一般SPN结构的积分区分器 |
4.3.1 可分性传播规则 |
4.3.2 SPN结构的可分性传播 |
4.3.3 (n,d,m)-SPN积分路径搜索算法 |
4.4 改进的特定置换的积分区分器 |
4.5 基于可分性构造的零和区分器 |
4.6 小结 |
第五章 RECTANGLE密钥编排方案的分析与设计 |
5.1 引言 |
5.2 RECTANGLE算法描述 |
5.3 实际密钥信息 |
5.3.1 一个玩具密码释例:Cipher8 |
5.3.2 计算AKI的算法 |
5.4 对RECTANGLE密钥编排方案的分析 |
5.4.1 RECTANGLE的密钥信息泄露 |
5.4.2 12轮RECTANGLE-128的中间相遇攻击 |
5.4.3 RECTANGLE密钥编排变体的实验分析 |
5.5 一个新的RECTANGLE-128密钥编排方案 |
5.6 小结 |
第六章 可调密钥交替Feistel密码的构造 |
6.1 引言 |
6.2 预备知识 |
6.2.1 符号和基本定义 |
6.2.2 安全定义 |
6.2.3 H-Coefficient技术 |
6.3 技术总览 |
6.4 生日界安全的4轮TKAF构造 |
6.4.1 “坏”的密钥的定义和概率 |
6.4.2 分析“好”的密钥 |
6.5 超生日界安全的10轮TKAF构造 |
6.5.1 区分G_1和G_2的优势上界 |
6.5.2 区分G_2和G_3的优势上界 |
6.6 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(7)基于可调分组密码的单密钥保长加密方案(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 课题研究内容及论文结构 |
第二章 预备知识 |
2.1 分组密码 |
2.2 工作模式 |
2.3 可调分组密码 |
2.4 可证明安全理论 |
2.4.1 计算安全性 |
2.4.2 安全定义 |
2.4.3 “H-系数”技术 |
第三章 保长加密方案 |
3.1 研究意义 |
3.2 已有方案概述 |
3.3 length doubler |
3.4 混合函数 |
3.4.1 “纯”混合函数 |
3.5 保长加密的研究方向 |
3.6 LDT构造和对单密钥LDT的攻击 |
3.6.1 LDT构造 |
3.6.2 对单密钥LDT的攻击 |
第四章 SLDT构造 |
4.1 SLDT |
4.2 SLDT的安全性 |
第五章 安全性证明 |
5.1 证明思路概览 |
5.2 计算?D(?)的上界 |
5.2.1 Views |
5.2.2 Vbad以及Pr[Y∈ Vbad] |
5.2.3 Pr[X= v]/Pr[Y= v]的下界(v∈ Vgood) |
第六章 SLDT的应用 |
6.1 加密方案 |
6.2 认证加密方案 |
第七章 结束语 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(8)认证加密方案的设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
基本符号 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 设计方法 |
1.2.2 分析方法:可证明安全理论 |
1.2.3 关键性问题 |
1.2.4 发展趋势及其标准化 |
1.3 研究内容与创新点 |
1.4 研究框架与章节安排 |
第2章 预备知识 |
2.1 密码学基础知识 |
2.1.1 分组密码与带密钥的函数 |
2.1.2 随机函数与随机置换 |
2.1.3 伪随机置换 |
2.1.4 伪随机函数 |
2.1.5 伪随机置换与伪随机函数的关系 |
2.1.6 Gray码 |
2.1.7 哈希函数 |
2.1.8 攻击模型 |
2.1.9 可证明安全技术 |
2.2 数学基础知识 |
2.2.1 常用不等式 |
2.2.2 概率论与数理统计 |
2.2.3 有限域理论 |
2.3 本章小结 |
第3章 认证加密方案及其安全模型 |
3.1 对称加密方案 |
3.1.1 对称加密方案的语法 |
3.1.2 对称加密方案的安全模型 |
3.1.3 对称加密方案的研究现状 |
3.2 认证方案 |
3.2.1 认证方案的语法 |
3.2.2 认证方案的安全模型 |
3.2.3 认证方案的研究现状 |
3.3 认证加密方案 |
3.3.1 认证加密方案的语法 |
3.3.2 认证加密方案的安全模型 |
3.3.3 基于nonce带附加数据的认证加密方案 |
3.4 本章小结 |
第4章 基于分组密码的认证加密工作模式 |
4.1 典型的分组密码认证加密工作模式 |
4.1.1 OCB模式 |
4.1.2 CCM模式 |
4.1.3 EAX模式 |
4.1.4 GCM模式 |
4.1.5 GCM-SIVr模式 |
4.2 两类接近最优安全的分组密码认证加密工作模式 |
4.2.1 OGCM-1方案:接近最优安全的GCM变体 |
4.2.2 OGCM-2方案:OGCM-1方案的对偶变体 |
4.2.3 OGCM-1和OGCM-2两类方案的性能分析 |
4.3 本章小结 |
第5章 基于置换函数的认证加密工作模式 |
5.1 典型的置换函数认证加密工作模式 |
5.1.1 OPP模式 |
5.1.2 FKS模式 |
5.1.3 NORX模式 |
5.2 相关密钥安全的可调并行在线基于置换的认证加密工作模式 |
5.2.1 PTOAE方案 |
5.2.2 PTOAE方案的可证明安全性 |
5.2.3 PTOAE方案的性能分析 |
5.3 本章小结 |
第6章 基于压缩函数的认证加密工作模式 |
6.1 典型的压缩函数认证加密工作模式 |
6.1.1 OMD模式 |
6.1.2 PMR-OMD模式 |
6.1.3 p-OMD模式 |
6.2 两类接近最优安全的认证加密工作模式 |
6.2.1 RWCTR方案:基于随机初始向量的接近最优安全的认证加密工作模式 |
6.2.2 RWCTRN方案:实用的基于压缩函数抗生日界安全的认证加密方案 |
6.2.3 RWCTR和RWCTRN两类方案的性能分析 |
6.3 本章小结 |
第7章 基于可调密码的认证加密工作模式 |
7.1 可调密码 |
7.1.1 可调密码的语法 |
7.1.2 可调密码的安全模型 |
7.1.3 可调密码的设计方法 |
7.2 典型的可调密码认证加密工作模式 |
7.2.1 TAE模式 |
7.2.2 OCB1模式 |
7.3 INT-RUP安全的认证加密工作模式 |
7.3.1 带有明密文校验和的认证加密方案的INT-RUP安全性分析 |
7.3.2 OCB-IC方案:带有中间校验和的OCB方案 |
7.3.3 OCB-IC方案的可证明安全性 |
7.3.4 OCB-IC方案的性能分析 |
7.3.5 基于分组密码的OCB-IC方案 |
7.4 本章小结 |
第8章 总结和展望 |
8.1 论文总结 |
8.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(9)分组密码算法和流密码算法的安全性分析(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
1.1 密码学简介 |
1.2 分组密码简介 |
1.2.1 分组密码的设计理论 |
1.2.2 分组密码的分析理论 |
1.3 研究进展和安排 |
1.3.1 研究背景 |
1.3.2 研究进展 |
1.3.3 论文安排 |
第二章 统计积分区分器模型 |
2.1 积分区分器模型 |
2.2 统计积分区分器模型 |
2.3 多结构体统计积分区分器模型 |
2.4 实验结果 |
2.5 小结 |
第三章 统计积分区分器的应用 |
3.1 Skipjack-BABABABA算法的统计积分攻击 |
3.1.1 Skipjack及其变种算法Skipjack-BABABABA简介 |
3.1.2 Skipjack-BABABABA算法的积分区分器 |
3.1.3 32轮Skipjack-BABABABA算法的密钥恢复攻击 |
3.1.4 31轮Skipjack-BABABABA算法的改进的积分攻击 |
3.2 CAST-256算法的统计积分攻击 |
3.2.1 CAST-256算法简介 |
3.2.2 24轮CAST-256算法的积分区分器 |
3.2.3 29轮CAST-256算法的统计积分攻击 |
3.3 IDEA算法的统计积分攻击 |
3.3.1 IDEA算法简介 |
3.3.2 IDEA算法的积分区分器 |
3.3.3 4.5轮IDEA的密钥恢复攻击 |
3.4 小结 |
第四章 多结构体统计积分模型在AES算法上的应用 |
4.1 AES算法简介 |
4.2 秘密密钥下5轮AES的统计积分区分器 |
4.3 Gilbert提出的AES的已知密钥区分攻击[62] |
4.3.1 已知密钥区分器定义 |
4.3.2 Gilbert给出的AES的已知密钥区分攻击 |
4.4 改进的AES的已知密钥区分攻击 |
4.4.1 改进的8轮AES的已知密钥区分器 |
4.4.2 改进的10轮AES的已知密钥区分器 |
4.5 多结构体统计积分区分器模型在类AES算法上的具体应用 |
4.5.1 应用于Whirlpool |
4.5.2 应用于Gr(?)stl-256 |
4.5.3 应用于PHOTON |
4.6 小结 |
第五章 基于MILP的不可能差分路线和零相关路线的自动化搜索工具 |
5.1 不可能差分路线的自动化搜索工具 |
5.1.1 ARX算法的不可能差分路线搜索模型 |
5.1.2 带S盒算法的不可能差分路线搜索模型 |
5.2 零相关线性路线的自动化搜索工具 |
5.2.1 ARX算法的零相关线性路线搜索模型 |
5.2.2 带S盒算法的零相关线性路线搜索模型 |
5.3 不可能差分路线和零相关线性路线的验证算法 |
5.4 实际应用 |
5.4.1 应用于HIGHT |
5.4.2 应用于SHACAL-2 |
5.4.3 应用于LEA |
5.4.4 应用于LBlock |
5.4.5 应用于Salsa20 |
5.4.6 应用于Chaskey |
5.5 小结 |
第六章 相关密钥下Lizard算法的安全性分析 |
6.1 Lizard算法简介 |
6.2 Lizard的Key-Ⅳ碰撞及其应用 |
6.2.1 生成Key-Ⅳ碰撞 |
6.2.2 相关密钥下的非随机碰撞 |
6.2.3 相关密钥场景下恢复初始状态 |
6.2.4 Lizard的滑动碰撞攻击 |
6.3 相关密钥场景下改进的不可能碰撞攻击 |
6.3.1 建立最长的概率为1的相关密钥不可能差分路线 |
6.3.2 收集数据和寻找碰撞 |
6.3.3 恢复部分密钥比特 |
6.3.4 穷搜剩余的密钥比特并给出整个攻击过程 |
6.4 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
个人简历 |
附录A Pearson的χ~2分布 |
附录B 将Pearson的χ~2统计量扩展到多元超几何分布 |
附件 |
(10)几个重要对称密码和通用密码结构的分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究进展 |
1.2.1 国际通用密码结构的安全性分析 |
1.2.2 认证加密竞赛CAESAR第三轮候选算法KETJE的安全性分析 |
1.2.3 国际ISO/IEC标准算法Camellia的安全性分析 |
1.2.4 论文结构 |
第二章 国际通用密码结构的安全性分析 |
2.1 背景知识 |
2.1.1 符号说明 |
2.1.2 基于分组密码构造压缩函数的工作模式 |
2.1.3 Feistel-SP类分组密码 |
2.1.4 反弹攻击 |
2.1.5 选择密钥攻击模型 |
2.2 通用结构Feistel-SP和哈希模式MMP、MP的攻击 |
2.2.1 Sasaki和Yasuda的5轮Inbound截断差分路线 |
2.2.2 新的7轮Inbound截断差分路线 |
2.2.3 Feistel-SP类分组密码的选择密钥区分攻击 |
2.2.4 基于Feistel-SP和MMO、MP结构的哈希函数的碰撞攻击 |
2.2.5 其他版本Feistel-SP的讨论 |
2.2.6 (N,c)=(128,8)情况的实验数据 |
2.3 小结 |
第三章 认证加密竞赛CAESAR第三轮候选算法Ketje的安全性分析 |
3.1 背景知识 |
3.1.1 符号说明 |
3.1.2 KETJE算法描述 |
3.1.3 立方攻击模型 |
3.1.4 条件的立方攻击模型 |
3.1.5 线性化结构技术 |
3.2 KETJE SR立方攻击 |
3.2.1 KETJE SR的新型线性化结构 |
3.2.2 动态变量较辅助变量的特点与优势 |
3.2.3 6轮KETJE SR版本一的密钥恢复攻击 |
3.2.4 7轮KETJE SR版本一的密钥恢复攻击 |
3.2.5 6轮KETJE SR版本二的密钥恢复攻击 |
3.2.6 7轮KETJE SR版本二的密钥恢复攻击 |
3.3 KETJE族其他算法和短初始向量的密钥恢复攻击 |
3.3.1 KETJE族其他算法的分析 |
3.3.2 短初始向量的KETJE SR密钥恢复攻击 |
3.3.3 实验数据 |
3.4 小结 |
第四章 ISO/IEC国际标准算法Camellia的安全性分析 |
4.1 背景知识 |
4.1.1 符号说明 |
4.1.2 Camellia算法描述 |
4.1.3 差分分析 |
4.1.4 多差分攻击模型 |
4.2 Camellia的密钥依赖攻击 |
4.2.1 Camellia的一些性质 |
4.2.2 Camellia依赖密钥的差分路线的构造 |
4.2.3 依赖不同密钥子集的8轮多差分路线的构造 |
4.2.4 10轮Camellia-128的密钥依赖多差分攻击 |
4.3 小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
个人简历 |
博士期间获得的奖励 |
学位论文评阅及答辩情况表 |
四、用分组密码IDEA构造的哈希函数(论文参考文献)
- [1]轻量级分组密码的设计和分析[D]. 陈师尧. 山东大学, 2021(11)
- [2]面向无线传感器网络的匿名认证与密钥协商协议研究[D]. 帅梦霞. 中国科学技术大学, 2021(09)
- [3]VANET环境中口令认证密钥交换协议研究及应用[D]. 袁金龙. 湖北工业大学, 2020(04)
- [4]分组密码的新区分器自动搜索技术研究[D]. 王红艳. 桂林电子科技大学, 2020(04)
- [5]基于格的密钥交换方案的设计与分析[D]. 王子龙. 中国科学技术大学, 2020(01)
- [6]分组密码的安全性分析与组件设计[D]. 闫海伦. 上海交通大学, 2019(06)
- [7]基于可调分组密码的单密钥保长加密方案[D]. 张向阳. 上海交通大学, 2019(06)
- [8]认证加密方案的设计与分析[D]. 张平. 中国科学技术大学, 2018(10)
- [9]分组密码算法和流密码算法的安全性分析[D]. 崔婷婷. 山东大学, 2018(12)
- [10]几个重要对称密码和通用密码结构的分析[D]. 董晓阳. 山东大学, 2017(08)