不可能差分攻击论文-杜娟

不可能差分攻击论文-杜娟

导读:本文包含了不可能差分攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:带有Tweak的分组密码,QARMA,不可能差分,相关Tweakey

不可能差分攻击论文文献综述

杜娟[1](2019)在《QARMA算法的相关Tweakey不可能差分攻击》一文中研究指出QARMA算法是在TOSC 2017上发布的一族带有Tweak的轻量级分组密码算法,它有64与128比特两种分组长度的版本,分别记为QARMA-64与QARMA-128。设n是分组长度(n可取64与128),此时Tweak的长度为n比特,密钥长度为2n 比特。设计者声明QARMA-n可提供2n比特的安全性。目前,针对QARMA算法有一些分析结果。Zong等人在2016年对QAR-MA算法进行了中间相遇攻击。Yang等人于2018年针对QARMA算法进行了不可能差分攻击,由于该攻击的复杂性超出了设计者的安全性声明,所以其攻击是无效的。目前为止,对QARMA-64算法最佳的分析结果是2019年Li等人所进行的10轮相关Tweak统计饱和度分析,该攻击的时间复杂度为259次10轮加密,数据复杂度为259个已知明文。对QARMA-128算法最佳的分析结果是Li等人所进行的11轮Tweak差分不变偏差攻击,该攻击的时间复杂度为2126.1次11轮加密,数据复杂度为2126.1个己知明文,DT(数据与时间复杂度的乘积)为2252.2.符合作者的安全性声明,该攻击是有效的。Zong等人提出了一种自动化搜索相关密钥不可能差分特征的方法,受他们方法的启发,我们对QARMA算法进行了相关Tweakey不可能差分路线的自动化搜索。为了降低数据复杂性,我们尝试在区分器头部增加活跃字节,并通过构造结构体来降低所需明文的数量。根据本文所提出的扩散矩阵M的差分传递性质,结合设计者在设计文档中所提出差分传递性质,我们对自动化工具搜索出的结果做了适量调整,得到两类6轮相关Tweakey不可能差分区分器。该区分器从QARMA算法的第7轮开始,到第12轮结束。本文对QARMA算法的混淆矩阵M进行分析,发现当矩阵M的输入差分满足某些限制条件时,可预测其输出差分的某些字节是否活跃。应用该性质,结合设计者所提出的差分传递性质,我们构造了两类6轮的相关Tweakey不可能差分区分器。接着,论文对QARMA抵抗相关Tweakey不可能差分分析的能力进行研究。基于两个平行的区分器,使用等价密钥技术,本文对于带有外层白化密钥的QARMA-128算法,进行了密钥恢复攻击。该攻击的DT= 2224.96,显然小于2256,容易验证该攻击有效。与前人的研究结果相比,我们的时间与存储复杂度均有显着提升。本文亦对10轮QARMA-64算法进行了密钥恢复攻击。基于6轮区分器,本文分别对不带外层QARMA-64/128算法进行11轮相关Tweakey不可能差分攻击,且攻击有效。(本文来源于《山东大学》期刊2019-05-26)

徐林宏,郭建胜,崔竞一,李明明[2](2019)在《Piccolo算法的相关密钥-不可能差分攻击》一文中研究指出现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法,基于分割攻击思想,分别给出了15轮Piccolo-80和21轮Piccolo-128含前向白化密钥的攻击结果.当选择相关密钥量为2~8时,攻击所需的数据复杂度分别为2~(58.6)和2~(62.3),存储复杂度分别为2~(60.6)和2~(64.3)计算复杂度分别为2~(78)和2~(82.5);在选择相关密钥量为2~4时,攻击所需的数据复杂度均为2~(62.6)和2~(62.3),存储复杂度分别为2~(64.6)和2~(64.3),计算复杂度分别为2~(77.93)和2~(124.45).分析结果表明,仅含前向白化密钥的15轮Piccolo-80算法和21轮Piccolo-128算法在相关密钥-不可能差分攻击下是不安全的.(本文来源于《软件学报》期刊2019年08期)

蒋梓龙,金晨辉[3](2018)在《8轮Kiasu-BC的多重不可能差分攻击》一文中研究指出Jean等人在2014年亚密会上提出可调密钥的算法框架,并在AES-128基础上,新增64比特调柄,得到了新的可调分组密码——Kiasu-BC.算法设计者声称Kiasu-BC相较于其它基于AES的可调分组密码而言,算法结构更简洁、加密过程更高效,并在2014年提交至CAESAR竞赛.因此,对可调分组密码的设计而言,研究新增调柄的安全性,具有极其重要的意义.本文借鉴了调柄生成的非零差分会抵消攻击路径差分的思想,提出了在单密钥模式下对8轮Kiasu-BC的多重不可能差分攻击.利用构造的叁条攻击路径,可重复使用明文对轮密钥进行多次筛选,从而提高轮密钥筛选效率.此外,我们综合运用了一系列技术如"early abort"技术、明文早夭技术、基于密钥扩展方案的轮密钥筛选技术等,改进了Kiasu-BC算法不可能差分攻击的时间、数据和存储复杂度.本文的时间、数据和存储复杂度分别为2~(115.5)次8轮加密和2~(109.8)次查表、2~(116)选择明文和2~(97.6)字节.这是已知对Kiasu-BC最好的不可能差分攻击结果.(本文来源于《密码学报》期刊2018年04期)

谢高淇,卫宏儒[4](2018)在《ARIA分组密码算法的不可能差分攻击》一文中研究指出ARIA密码是2003年由韩国学者提出,并在2004年被选为韩国分组密码标准的新的分组密码算法.为了使用不可能差分方法对ARIA密码算法进行安全性分析,首先,根据ARIA密码的结构特征,构造一条4轮不可能差分路径,通过在不可能差分路径前面增加2轮、后面增加1轮的方式,对7轮ARIA密码算法进行不可能差分攻击.研究结果表明:7轮攻击共需要2119选择明文和大约2218次7轮加密运算.与已有结果相比较,该次攻击进一步降低了数据复杂度和时间复杂度.同时,在4轮不可能差分路径基础上,通过前面增加2轮、后面增加2轮的方式,首次提出了对ARIA密码算法的8轮不可能差分的新攻击.研究结果表明:8轮不可能差分攻击共需要2207选择明文和大约2346次8轮加密运算,已超过穷举搜索的攻击复杂度,故可认为在该路径下的8轮不可能差分攻击中ARIA密码算法是安全的.(本文来源于《计算机研究与发展》期刊2018年06期)

蒋梓龙[5](2018)在《多重不可能差分攻击技术的研究与应用》一文中研究指出分组密码算法是最受关注的密码算法之一,是许多应用的安全基石,常用于确保数据的保密性和真实性。不可能差分攻击作为对分组密码最有效的攻击方法之一,在安全性测评上发挥着越来越重要的作用。本文主要研究了不可能差分攻击的相关技术,利用这些技术可以降低分析过程中复杂度。在单密钥攻击模式下,我们利用多重不可能差分攻击分析了 ARIA-192算法、AES-192算法、Kiasu-BC算法和Deoxys-BC-256算法的安全性,取得的研究成果如下:1.ARIA是韩国分组密码加密标准。本文分析了 ARIA-192抵抗7轮多重不可能差分的安全性,并构造了6个输入差相同的不可能差分区分器,它们的输出差具有最大的公共非零差分字节数。基于上述区分器,构造了6条具有最大公共子密钥的攻击路径。基于这些路径,运用“交叉筛选技术”提高了筛选密钥的效率。此外,我们还借鉴了猜测-决定攻击的思想,提出了高效的主密钥恢复算法。因此,结合上述方法,本文攻击方案的数据和时间复杂度均有所降低,得到了目前对ARIA-192不可能差分攻击的最好结果。2.高级加密标准AES是被最广泛使用的分组密码算法之一,因此它的安全性受到了世界各地密码学者的关注。本文分析了 AES-192抵抗多重不可能差分攻击的安全性。运用新构造的两类4轮AES不可能差分区分器,得到两类明文差分、密文差分都相同的攻击路径。此外,通过密钥生成算法,我们的攻击方案可少穷举一字节轮密钥信息,降低筛选过程的时间复杂度。相较与之前对AES-192的不可能差分攻击,本文的攻击方案大幅度地降低了时间复杂度。3.Kiasu-BC是Jean等人在2014年亚洲密码年会上提出的可调分组密码。算法设计者声称Kiasu-BC相较于其它基于AES的可调分组密码而言,算法结构更简洁、加密过程更高效,并在2014年提交至CAESAR竞赛。本文借鉴了调柄生成的非零差分会抵消攻击路径差分的思想,提出了在单密钥模式下对8轮Kiasu-BC的多重不可能差分攻击。利用构造的叁条攻击路径,可对轮密钥进行反复筛选,从而提高轮密钥筛选效率。本文可以同时改进Kiasu-BC算法不可能差分攻击的时间、数据和存储复杂度。截止目前,这是对Kiasu-BC最好的不可能差分攻击结果。4.Deoxys-BC是CAESAR认证加密竞赛的优胜算法之一。本文首次提出了在单密钥条件下对Deoxys-BC的安全性分析。我们给出了 8轮Deoxys-BC-256的多重不可能差分攻击方案。此攻击方案通过重复使用明文去筛选轮密钥的方法,提高筛选效率。结合多种不可能差分攻击技术,我们得到了目前在单密钥模式下对Deoxys-BC-256最好的分析结果。(本文来源于《战略支援部队信息工程大学》期刊2018-04-10)

张国强,张文英[6](2018)在《轻量级可调分组密码QARMA的不可能差分攻击》一文中研究指出QARMA是一种轻量级可调分组密码.本文使用不可能差分攻击对QARMA算法进行了分析.据我们所知,这是首次使用不可能差分攻击来分析该算法.我们提出了一个5轮的不可能差分区分器,包含了仿反射结构以及它前面的两轮和后面的叁轮.通过在不可能差分区分器的前面加两轮,后面加叁轮,我们对10轮的QARMA进行了攻击.另外,我们通过使用另一个不可能差分路径来进一步降低了密钥恢复的时间复杂度.我们的攻击的数据复杂度为261.9个明文,时间复杂度为265.8次10轮加密,存储复杂度为258.6个64比特序列.与现有的中间相遇攻击相比,我们的方法在时间复杂度和存储复杂度上有较大优势.(本文来源于《小型微型计算机系统》期刊2018年02期)

张佩,张文英[7](2019)在《QARMA算法的相关密钥不可能差分攻击》一文中研究指出QARMA算法是一种代替置换网络结构的轻量级可调分组密码算法。研究QARMA算法抵抗相关密钥不可能差分攻击的能力,根据QARMA-64密钥编排的特点搜索到一个7轮相关密钥不可能差分区分器,在该差分区分器的前、后各添加3轮构成13轮相关密钥不可能差分攻击。分析结果表明,在猜测52 bit密钥时,与现有中间相遇攻击相比,该相关密钥不可能差分攻击具有攻击轮数较多、时间复杂度和空间复杂度较低的优点。(本文来源于《计算机工程》期刊2019年01期)

黄永洪,郭建胜,罗伟[8](2015)在《LBlock算法的相关密钥-不可能差分攻击》一文中研究指出该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥-不可能差分攻击方法.攻击所需的数据复杂度分别为2~(65.2)和2~(65.6)个选择明文,计算复杂度分别为2~(66.2)次23轮LBlock算法加密和2~(66.6)次24轮LBlock算法加密,存储复杂度分别为2~(61.2)和2~(77.2)字节存储空间.与已有结果相比,首次将针对LBlock算法的攻击扩展到了23轮和24轮.(本文来源于《电子学报》期刊2015年10期)

孙翠玲,卫宏儒[9](2015)在《SMS4算法的不可能差分攻击研究》一文中研究指出为研究分组加密算法SMS4抵抗不可能差分攻击的能力,使用了14轮不可能差分路径,给出了相关攻击结果。基于1条14轮不可能差分路径,对16轮和18轮的SMS4算法进行了攻击,改进了关于17轮的SMS4的不可能差分攻击的结果,将数据复杂度降低到O(269.47)。计算结果表明:攻击16轮SMS4算法所需的数据复杂度为O(2103),时间复杂度为O(292);攻击18轮的SMS4算法所需的数据复杂度为O(2104),时间复杂度为O(2123.84)。(本文来源于《计算机科学》期刊2015年07期)

刘滋琳[10](2015)在《对Feistel-2结构的不可能差分攻击》一文中研究指出Feistel结构是M.Luby和C.Rackofr在1988年发表是"How to construct pseudorandom permutations from pseudorandom functions"[7]一文中提出的用n-bit伪随机函数来构造2n-bit伪随机置换的一种方法。文中提到的构造伪随机置换的方法是用Feistel网状结构的3轮到4轮,并且轮函数使用随机选择的函数。基于Feistel结构的密码算法的优点是,加解密算法是相同的,在实现算法的时候,可以节省对解密算法的重写,因此节省资源。本文主要学习了《meet-in-the-middle attacks on generic feistel construc-tions》[5]和《The security of Feistel ciphers with six rounds or less》[1]两篇文章中关于Feistel-2结构的不可能差分攻击的方法。利用现有的5轮不可能差分区分器(0,α)→(0,α),构造了在主密钥长度等于分组大小的时候,对6轮Feistel-2结构的不可能差分攻击。在攻击过程中,运用了《Improved key recovery attacks on reduced-round AES in the single-key setting》 [6]文中提出的挤出错误密钥的方法。用时间空间折衷处理的方法,来预先存储部分Feistel-2轮函数的输入输出差分与输入输出值的对应,从而降低时间复杂度。这样我们只需要0.7×n×23n/4个明文。时间复杂度为:0.7×n×23n/4次6轮加密运算。空间复杂度为:23n/4+2n/2+1个n/2-bit。本文又将这种攻击方法用到了k=3n/2和k=2n情况下的Feistel-2结构中,并得到了相应的7轮和8轮不可能差分攻击。其中所需要的数据复杂度与κ=n时的数据复杂度相同,而时间复杂度分别是:0.1×n×25n/4次7轮加密运算和0.7/4×n×27n/4次8轮加密运算。空间复杂度分别是:23n/4+3×2n/2个n/2-bit和23n/4+2n/2+2个n/2-bit。(本文来源于《山东大学》期刊2015-05-07)

不可能差分攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法,基于分割攻击思想,分别给出了15轮Piccolo-80和21轮Piccolo-128含前向白化密钥的攻击结果.当选择相关密钥量为2~8时,攻击所需的数据复杂度分别为2~(58.6)和2~(62.3),存储复杂度分别为2~(60.6)和2~(64.3)计算复杂度分别为2~(78)和2~(82.5);在选择相关密钥量为2~4时,攻击所需的数据复杂度均为2~(62.6)和2~(62.3),存储复杂度分别为2~(64.6)和2~(64.3),计算复杂度分别为2~(77.93)和2~(124.45).分析结果表明,仅含前向白化密钥的15轮Piccolo-80算法和21轮Piccolo-128算法在相关密钥-不可能差分攻击下是不安全的.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

不可能差分攻击论文参考文献

[1].杜娟.QARMA算法的相关Tweakey不可能差分攻击[D].山东大学.2019

[2].徐林宏,郭建胜,崔竞一,李明明.Piccolo算法的相关密钥-不可能差分攻击[J].软件学报.2019

[3].蒋梓龙,金晨辉.8轮Kiasu-BC的多重不可能差分攻击[J].密码学报.2018

[4].谢高淇,卫宏儒.ARIA分组密码算法的不可能差分攻击[J].计算机研究与发展.2018

[5].蒋梓龙.多重不可能差分攻击技术的研究与应用[D].战略支援部队信息工程大学.2018

[6].张国强,张文英.轻量级可调分组密码QARMA的不可能差分攻击[J].小型微型计算机系统.2018

[7].张佩,张文英.QARMA算法的相关密钥不可能差分攻击[J].计算机工程.2019

[8].黄永洪,郭建胜,罗伟.LBlock算法的相关密钥-不可能差分攻击[J].电子学报.2015

[9].孙翠玲,卫宏儒.SMS4算法的不可能差分攻击研究[J].计算机科学.2015

[10].刘滋琳.对Feistel-2结构的不可能差分攻击[D].山东大学.2015

标签:;  ;  ;  ;  

不可能差分攻击论文-杜娟
下载Doc文档

猜你喜欢