2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩282頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、分組密碼作為密碼學(xué)中重要的組成部分,在許多密碼算法的構(gòu)造中起到了重要作用。本論文主要闡述了對稱密碼算法,尤其是分組密碼和流密碼算法的設(shè)計與安全性分析方法。論文共分為三個部分。
  首先,我們介紹了混合整數(shù)線性規(guī)劃(MILP),并討論了其在對稱密碼安全性分析中的應(yīng)用。眾所周知,差分分析和線性分析方法是對稱密碼算法分析最有效的兩種統(tǒng)計分析方法。所以抵抗差分分析和線性分析是現(xiàn)代密碼算法設(shè)計的最重要原則。我們提出一種基于MILP的方法,可

2、以給出算法針對差分分析和線性分析的安全界。我們的方法應(yīng)用范圍廣泛,能夠大大減少算法設(shè)計者和分析人員的工作量,進(jìn)而提高其工作效率。本論文將MILP成功地應(yīng)用在對稱密碼算法的幾個方面:首先我們成功證明了流密碼Enocoro-128v2的差分和線性分析的安全上界。其次,對于具有擴(kuò)散轉(zhuǎn)換機(jī)制(DSM)的類CLEFIA的一般Feistel結(jié)構(gòu)(GFN),我們證明了更好的線性活性S盒的下界,并首次證明了GFN采用DSM的擴(kuò)散方法,可以獲得更多的活性

3、S盒,進(jìn)而提高算法抵抗線性分析的能力。再次,在認(rèn)證加密算法CAESAR競賽候選算法PRIMATEs的設(shè)計中,基于抵抗差分分析和線性分析的理論,我們利用MILP的方法搜索選定底層置換PRIMATE的行變換(ShiftRows)的值,并且給出PRIMATE抵抗差分分析、線性分析和碰撞攻擊的安全上界。最后,利用MILP的方法,我們首先構(gòu)造了Rijndael-160/160和Rijndael-192/192的相關(guān)密鑰矩形區(qū)分器,并在此基礎(chǔ)上對其

4、分別給出了到論文寫作時最多輪數(shù)的攻擊。
  其次,本論文也研究了分組密碼的安全性分析:首先我們對Rijndael-224和Rijndael-256進(jìn)行不可能差分分析,據(jù)我們所知,我們的不可能差分攻擊仍是最好的攻擊結(jié)果。其次我們也對NSA設(shè)計的輕量級分組密碼SIMON進(jìn)行了分析,并首次嘗試了積分攻擊和零相關(guān)線性攻擊。最后我們研究了Eurocrypt2015上提出的針對多方計算(MPC)和同態(tài)加密(FHE)設(shè)計的分組密碼LowMC,基

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論