若干對稱密碼算法的安全性分析.pdf_第1頁
已閱讀1頁,還剩79頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、在信息技術日新月異的互聯(lián)網時代,信息安全問題變得日益突出。作為信息安全的理論核心,密碼學為數(shù)據(jù)的安全傳送提供基本保障?,F(xiàn)代密碼學的密碼體制通常分為兩類:對稱密碼體制和非對稱密碼體制,其中對稱密碼是密碼學研究的核心內容之一。對稱密碼主要包括分組密碼、Hash函數(shù)和流密碼,并且對稱密碼算法具有運行速度快,存儲量小以及易于軟硬件實現(xiàn)等優(yōu)點。分組密碼作為對稱密碼的重要分支,廣泛地應用于許多領域,如文件傳輸、網絡通信和數(shù)據(jù)庫系統(tǒng)安全等。Hash函

2、數(shù)作為對稱密碼的另一個重要組成部分,在數(shù)字簽名、文件完整性和身份認證等領域有著廣泛的應用。
  隨著智能硬件和嵌入式技術的飛速發(fā)展,以及密碼設備的大規(guī)模應用,從密碼算法的數(shù)學結構上研究算法的安全性已經遠遠不夠,而需從密碼算法的具體實現(xiàn)分析算法的安全性。在這種背景下側信道攻擊應運而生,它利用密碼設備計算過程中出現(xiàn)的軟、硬件故障信息及相關輸出可快速地恢復出密鑰或者明文。差分故障攻擊作為一種有效的側信道攻擊,是指通過對密碼設備誘導故障并

3、結合差分分析技術的密碼分析方法。差分故障攻擊憑借其攻擊能力強,速度快且易實現(xiàn)等特點,已引起國內外研究學者的廣泛關注。
  本文主要針對Serpent算法、GOST算法和MD5算法壓縮函數(shù)提出了有效的差分故障攻擊方法,并進行了軟件模擬。同時,本文也針對MD4算法提出了有效的故障檢測方法。本文的創(chuàng)新性研究成果有:
  首先,在面向單字節(jié)的隨機故障模型和差分技術的基礎上,提出了針對Serpent密碼的有效差分故障攻擊方法。數(shù)學分析

4、和實驗結果表明僅需要48個故障密文即可恢復Serpent密碼的128位原始密鑰。該方法也為同類型的其他迭代密碼的差分故障攻擊提供了一種較通用的分析手段。
  其次,依據(jù)面向單字節(jié)的隨機故障模型和差分技術,提出了對GOST密碼的差分故障攻擊方法。實驗結果表明僅需要32個故障密文即可恢復GOST密碼的256比特原始密鑰。本文提出的方法不僅擴大了故障攻擊的范圍,而且還提高了故障導入效率,降低了所需的故障密文數(shù)。
  然后,根據(jù)面向

5、字的隨機故障模型和差分技術,提出了對MD5算法壓縮函數(shù)的差分故障攻擊方法。實驗結果表明僅需要導入144個故障即可恢復出MD5算法的當前輸入消息塊。該方法也為其它類似MD5結構的Hash函數(shù)的安全性分析提供了新的分析手段。
  最后,依據(jù)差分故障攻擊原理,提出了MD4算法抵御差分故障攻擊的檢測方法。通過該檢測方法可以判斷當前的MD4算法是否受到差分故障攻擊,并確定故障導入位置,以及分辨導入的故障是否為有效故障。該檢測方法對于其他的密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論