對稱密碼算法測試平臺設計.pdf_第1頁
已閱讀1頁,還剩73頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、安全性強度主要是指密碼算法抵抗現(xiàn)有各種攻擊的能力,它對密碼算法是至關重要的。只有在保證安全強度的基礎上,才能考慮密碼算法的其他特性。所以,判斷密碼算法的安全性對密碼算法的設計以及研究工作具有非常重要的實際意義,而能夠測試密碼算法安全性,且與具體算法無關的測試平臺更是科研工作所必需的。
   在以上背景下,本文首先對對稱密碼算法的統(tǒng)計性測試,分組密碼S盒的測試以及密碼算法的攻擊方法進行分析總結,然后在此基礎上建立測試平臺。測試平臺

2、的主要測試方法有統(tǒng)計性檢測、S盒指標測試和攻擊方法。其中,統(tǒng)計性測試主要是通過對二進制序列進行統(tǒng)計學方面的測試來判定序列是否是隨機的;S盒的測試則是針對S盒的設計準則來進行測試的,這是由于S盒是分組密碼算法中唯一的非線性結構,它決定了分組密碼的安全性,因此對分組密碼的測試,主要是針對S盒的測試;在攻擊方法方面,主要研究了最近提出的差分代數(shù)方法,并利用此思想,提出了對MISTY1算法的高階差分代數(shù)攻擊。
   對稱密碼算法的測試主

3、要包括了統(tǒng)計性測試和S盒測試,本文首先對隨機性測試中的頻率測試,序列測試,自相關測試,矩陣測試等幾個典型測試方法進行詳細的介紹;接著對分組密碼的主要結構進行分析,介紹了S盒的構造方法,并分析了由S盒的設計準則而來的相關測試指標。在此基礎上,建立測試平臺,使平臺具有全面的測試方法并不依賴于某個密碼算法。
   在對稱密碼算法的攻擊方法方面,本文根據(jù)現(xiàn)有的密碼算法攻擊方法,重點研究了差分代數(shù)攻擊方法,分析了8輪MISTY1算法的S盒

4、的最大差分概率,接著根據(jù)差分代數(shù)分析的思想,提出了高階差分代數(shù)分析的方法,并利用此方法對具有APN函數(shù)構造的S盒的MISTY1算法進行攻擊,從而有效簡化了代數(shù)攻擊的求解過程,通過與其他攻擊方法在復雜度方面的比較,證明了高階差分代數(shù)攻擊在對MISTY1算法進行分析時的優(yōu)勢。
   最后,針對AES和MISTY1算法的S盒,利用測試平臺對其分別進行隨機性測試和S盒相關指標的實際測試,對測試結果進行分析,驗證密碼算法安全性的同時,證明

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論