首页> 中文学位 >轻量级分组密码非线性模块的代数差错攻击
【6h】

轻量级分组密码非线性模块的代数差错攻击

代理获取

目录

封面

声明

目录

中文摘要

英文摘要

第一章 绪论

1.1 研究背景及意义

1.2 研究现状

1.3 本文的主要工作与章节安排

第二章 代数差错攻击的基本原理

2.1 轻量级分组密码概述

2.2 代数差错攻击方法概述

2.3 本章小结

第三章 KATAN算法的代数差错攻击

3.1 KATAN算法描述

3.2差分特征

3.3 恢复密钥的方法

3.4 攻击过程

3.5 本章小结

第四章 LED算法的代数差错攻击

4.1 LED算法描述

4.2 LED的第一种攻击方法

4.3 LED的第二种攻击方法

4.4 复杂度

4.5 本章小结

第五章 总结与展望

5.1 全文总结

5.2 下一步研究工作

参考文献

攻读硕士学位期间的发表的论文及参与的项目情况

致谢

展开▼

摘要

随着计算机技术的发展,数据存储、传输方面的安全性成了一大挑战。物联网的兴起,带动了微型计算设备的大量出现。这些设备的计算能力有限、存储能力低、运行效率低,使得传统的分组密码在此设备上略显庞大,由此轻量级分组密码应运而生。鉴于有限的环境,在提高效率的同时,其安全性必然会受到影响,所以我们尽力寻找安全性和执行效率的最佳平衡点。
  传统的分析方法都是从算法的设计角度考虑其安全性,然而随着密码设计者的思路严谨性的增强,从算法的实现角度考虑其安全性已成为热点。由此,差分故障攻击兴起,本文就是基于差分故障攻击,结合中间相遇攻击和代数方法,以KATAN和LED为例,探究了轻量级分组密码的安全性。
  本文详细描述了攻击过程,该方法首先要诱导产生故障,出现错误的状态向量,然后利用算法的数学特性,找到攻击的突破口,匹配中间状态,进而推导出差分故障表达式,求解恢复部分密钥。在故障表达式中,很多都是一元线性方程,求解很容易,整个过程的计算是纯代数的方法,无需存储空间,时间复杂度降低。在对KATAN的运算中,运用了线性反馈移位寄存器的弱点,成功匹配恢复正确的密钥,将攻击的复杂度从2128降到2124。在对LED的攻击中,我们用了两种方法攻击,都是将故障注入点在前人的基础上提前了一轮,因此增大了攻击的难度。最终得到攻击的数据复杂度为232,时间复杂度约为234。实践表明KATAN和LED对代数差错攻击不存在免疫性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号