分组密码算法aria不可能差分的分析和中间相遇攻击

分组密码算法aria不可能差分的分析和中间相遇攻击

ID:32288074

大小:2.51 MB

页数:96页

时间:2019-02-02

分组密码算法aria不可能差分的分析和中间相遇攻击_第1页
分组密码算法aria不可能差分的分析和中间相遇攻击_第2页
分组密码算法aria不可能差分的分析和中间相遇攻击_第3页
分组密码算法aria不可能差分的分析和中间相遇攻击_第4页
分组密码算法aria不可能差分的分析和中间相遇攻击_第5页
资源描述:

《分组密码算法aria不可能差分的分析和中间相遇攻击》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东大学博士学位论文分组密码算法ARIA的不可能差分分析和中间相遇攻击杜承航山东大学数学学院密码技术与信息安全教育部重点实验室摘要21世纪是信息化时代,人们天天邀游在信息的海洋里。越来越多的人通过计算机网络处理大量信息,如电子邮件、网上交易等。信息成为了人类社会发展的重要资源,成为了当今世界进步和发展的动力和核心。信息交互和信息传输过程中的信息安全问题变得越来越重要。信息安全直接关系到国家安全、。电子商务的安全以及广大民众的个人隐私权的保护等问题。信息安全的重要性带动了对密码学的研究。密码学作为一门保证数据信息安全的科学,得到越来越广泛

2、的研究和学习。密码体制按照密钥共享的方式可以分为对称密码体制和公钥密码体制。对称密码主要包括分组密码、流密码和消息认证码(MAC),具有易于软硬件实现、运行速度快、存储量小等优点。分组密码是一种有效的带密钥的置换,将定长的明文转换成等长的密文。分组密码的加密密钥和解密密钥相同,或者都能由同一个主密钥得出,而且加密和解密过程有典型的对称特性。分组密码在计算机通信和信息系统安全领域有着广泛的应用。分组密码的安全性分析是密码学研究领域的热点问题。本文重点研究分组密码的安全性。分组密码算法的设计结构主要有两种:一种是Feistel网络结构。该结

3、构每次只有一半的消息分组进入F函数,因此实现时具有占用硬件资源少的特点,适合在计算能力受限的条件下使用。1977年被确定为国际通用的分组加密标准的早期分组密码加密标准DES[50l就是这种结构的分组算法中的典型代表。DES是2000年前应用最为广泛的分组密码算法。DES的分组大小为“比特,密钥长度为56比特。另一种是代替一置换网络(SPN)结构。现行的高级加密标山东大学博士学位论文准AESll51就是这种结构的代表。AES具有1281:k特的消息分组长度,密钥长度有128/192/256LL特三种。其它很多分组密码算法的设计也受到TDE

4、S和AES设计原理的影响,例如韩国分组密码加密标准ARIA算法140,52,531就具有与AES十分相似的结构。该算法由几名韩国密码学者在2003年提出1521,并于2004年改进到版本1.01531。它基于SPN网络结构,最大分支数为8,支持1281:t特消息分组及128/192/2561:1",特的密钥长度,对应加密轮数分别为12/14/16轮。轮函数是SPN结构,由轮密钥异或、S盒变换和字节扩散变换组成。2003年,ARIA首次在韩国的信息安全年会中公开1521。此时的版本为0.8,算法具有128比特消息分组,有128/192/2

5、56比特三种密钥长度,分别对应10/12/14轮迭代。此版本中使用了两个不同的S盒。其中一个S盒是AES的S盒。后来,ARIA在版本0.91401中变为使用4个不同的s盒,迭代轮数没有发生变化。最后,在现行版本1.01531中,又将迭代轮数增i1112轮,变为12/14/16轮,而且对密钥生成算法进行了适当的调整。2004年,韩国国家技术标准局(KATS)将这一版本在网页http://www.nsri.re.kr/ARIA/上公布,并在同年12月正式确定1.0版本的ARIA为韩国分组密码算法加密标准(KSX1213)。由于ARIA与AE

6、S在结构上有很高的相似性,所以很多AES的分析方法都对ARIA有效。反之,对ARIA有效的分析方法也很有可能用来分析和攻击AES。对ARIA安全性的分析也变得非常重要。算法的设计者DaesungKwon等人首先给出TARIA的分析【删。其中包括差分和线性分析,截断差分分析,不可能差分分析,积分攻击,高阶差分分析,插值攻击等。后来于2004年,AlexBiryukov等人对版本0.8进行了安全性评估⋯1。他们主要进行了截断差分分析和专用线性分析。2007年吴文玲等人提出了对版本0.9的6轮不可能差分分析1611。2008年李申华对吴文玲的

7、6轮不可能差分分析进行了改进1441。2009年李艳俊提出了最多攻击到7轮ARIA.256的积分攻击【451。唐学海160]等人在2010年提出最多攻击到8轮ARIA.256的中间相遇攻击。本文中,我们对现行的1.0版本的ARIA算法进行了安全性分析,主要使用了不可能差分分析及中间相遇攻击的分析方法,并有如下结果:(1)7.{仑'ARIA不’t‘J,‘-.差分分析山东大学博士学位论文2007年,吴文玲等人首次发现了4轮不可能差分特征,该特征如下:(C,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0)书(0,上0,0,0,0,

8、0,0,工工工0,0,0,工0),其中C和,非零。基于此,吴文玲等人提出了第一个约减至6轮的ARIA不可能差分分析。李申华又于2008年对ARIA的不可能差分分析进行了改进,发现了新的不可能差分特征。利用这

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。