首页> 中文学位 >对分组密码算法MISTY1的零相关线性分析和轻量级分组密码算法S盒的设计
【6h】

对分组密码算法MISTY1的零相关线性分析和轻量级分组密码算法S盒的设计

代理获取

目录

声明

摘要

符号说明

第一章 引言

§1.1 课题研究背景

§1.2 论文组织结构

第二章 MISTY1算法介绍及安全性分析

§2.1 MISTY1算法介绍

§2.2 MISTY1全性分析结果

第三章 零相关线性分析简介

§3.1 零相关线性分析基本思想

§3.2 多维零相关线性分析

第四章 MISTY1的零相关线性分析

§4.1 5轮零相关线性路线

§4.2 6轮MISTY1的零相关线性分析

§4.3 7轮MISTY1的零相关线性分析(三层FL)

§4.4 7轮MISTY1的零相关线性分析(四层FL)

第五章 轻量级分组密码算法的S盒设计

§5.1 轻量级分组密码算法PRESENT简介

§5.2 最优S盒

第六章 总结及未来的工作

参考文献

致谢

展开▼

摘要

随着互联网技术的快速发展,通讯中的信息安全问题被日益关注,而密码学作为一门研究数据保护的学科也越来越被重视。密码学根据其研究方向的不同分为对称密码学和公钥密码学。分组密码是对称密码领域的一个重要分支,其特点是加解密速度快、软硬件实现效率高。由于这些特性,分组密码算法被广泛用于数据加密,像著名的SSL协议和IPSec协议中都用到了很多分组密码算法。
  MISTY1算法就是分组密码算法的代表之一。该算法是由日本著名密码学家MitsuruMatsui等人于1995年设计的,之后该算法入选了欧洲NESSIE项目,并且被推荐为日本政府官方加密算法。此前针对此算法的最好的分析结果是KetingJia等人提出的7轮不可能差分分析和YukiyasuTsunoo等人提出的7轮高阶差分分析。在本论文中,我们将进一步研究其在抵抗零相关线性分析方面的安全性。在轻量级分组密码算法S盒的设计方面,本论文在第五章也介绍了一些工作。
  本论文首先介绍了AndreyBogdanov和王美琴等人于2012年亚密会提出的多维零相关线性分析模型。基于该模型和我们找到的5轮零相关线性路线完成了对包含三层FL的7轮MISTY1算法的零相关线性分析,提出了两个攻击算法并分析了攻击的复杂度。第一个攻击算法侧重时间效率,时间复杂度为2115次7轮加密运算,存储复杂度为253个分组长度,数据复杂度为263.1个已知明文。第二个攻击算法侧重存储效率,时间复杂度为2124.2次7轮加密运算,存储复杂度为237个分组长度,数据复杂度为262.6个已知明文。而当前最新的不可能差分分析的结果是由KetingJia等人提出的,其时间复杂度2124.4次7轮加密运算,存储复杂度为288.2个分组长度,数据复杂度为258个已知明文。在时间复杂度和存储复杂度方面,本论文的结果相比于不可能差分分析结果有所改进,并且我们成功的将对7轮MISTY1算法攻击的存储复杂度降到了一个实际值。在此基础上,我们实现了对包含四层FL的7轮MISTY1算法的攻击,数据复杂度为263.3个已知明文,时间复杂度为2126.2次7轮加密操作,存储复杂度为241个分组长度。这是不可能差分分析所无法做到的。
  论文的最后介绍了一些关于轻量级分组密码算法S盒设计的工作。在2009年的SAC会议上,KenjiOhkuma提出了针对PRESENT算法的弱密钥线性攻击,此攻击主要是利用了PRESENTS盒的一个线性性质。本论文参考Markku-juhani在2011年SAC会议上提出的关于最优S盒的理论,找到了若干不存在这种线性性质的S盒,从而使新算法能够成功抵抗这种线性攻击。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号