首页> 中文学位 >对几种分组密码体制的基于错误的密码分析
【6h】

对几种分组密码体制的基于错误的密码分析

代理获取

目录

文摘

英文文摘

声明

第一章绪论

1.1引言

1.2智能卡

1.3侧信道分析的基本思想

1.4错误引入攻击

1.4.1错误的类型

1.4.2错误引入技术

1.4.3错误引入攻击的研究现状

1.5结论

第二章对数据加密标准DES的错误引入攻击

2.1引言

2.2数据加密标准DES

2.3对数据加密标准DES的差分错误分析

2.4对数据加密标准DES的基于永久性错误的攻击

2.5关于攻击的一点补充

2.6差分分析与差分错误分析

2.7结论

第三章对高级加密标准AES的错误引入攻击

3.1引言

3.2高级加密标准AES

3.3基于比特错误的差分错误分析

3.3.1基本原理

3.3.2攻击算法

3.3.3从K10到K0

3.3.4攻击的软件模拟

3.3.5抵抗攻击

3.4一种改进的分析方法

3.5几种已知攻击方法的比较

3.6结论

第四章对国际数据加密算法IDEA的错误引入攻击

4.1引言

4.2国际数据加密算法IDEA

4.3基于比特错误的对IDEA的差分错误分析

4.3.1分析的基本过程

4.3.2得到输出变换的轮密钥

4.3.3得到第8轮加密的轮密钥

4.3.4验证所有可能的密钥

4.4攻击的软件模拟及其它

4.5基于永久性错误的攻击

4.6结论

结论

参考文献

攻读学位期间发表的论文

致谢

附录

展开▼

摘要

信道分析不同于传统的密码分析方法,它把加密和解密过程看作是一种物理过程,利用密码体制在具体实现中所表现出的物理特征来揭示秘密参数。用智能卡等密码设备实现的密码体制是信道分析的主要对象。基于错误的密码分析是测信道分析的一种,论文研究对几种分组密码体制的基于错误的密码分析。 详细介绍文献[11]的对DES的一种基于比特错误的差分错误分析和一种基于永久性错误的攻击方法,并通过进一步的研究,给出了关于差分错误分析方法的一点补充。以对DES的分析为例,研究差分分析与差分错误分析的关系,指出差分错误分析可以看成是差分分析的特例,即在选择明文受限制的条件下对减少迭代轮数的分组密码体制的差分分析。 描述文献[6]的对AES的基于比特错误的差分错误分析原理,根据分析原理给出两个具体的攻击算法,软件模拟实现该攻击的全过程。分析两个算法的成功概率,证明只要引入的错误足够多,那么攻击一定能够成功。指出抵抗这一攻击的对策。对这一分析方法进行改进,改进的方法优于原方法。与几种已知的对AES的基于错误的密码分析方法相比较,也具有优势。 首次给出基于比特错误的对IDEA的密码分析方法。它要求攻击者能够向加密过程的特定时刻和特定位置的中间结果引入暂时随机的比特错误。如果比特错误是均匀随机的,那么大约需要520次引入错误可以以大于1/2的概率完成攻击。当完成整个错误引入攻击时,最好的情况是只需验证2<'20>个可能的密钥就可以恢复初始密钥。 首次给出了基于永久性错误的对IDEA密码分析方法。向密码设备引入永久性错误往往是直接破坏了密码设备,使密码设备丧失了正常的加解密功能,但是这样攻击方法非常有效。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号