欢迎来到天天文库
浏览记录
ID:31067327
大小:70.00 KB
页数:5页
时间:2019-01-06
《流密码grain差分错误攻击密钥流硕士论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、流密码算法Grain的安全性研究【摘要】Grain算法作为eSTREAM计划的最终候选算法之一,是由瑞典学者M.Hell>T.Johansson和W.Meier共同提交的面向硬件实现的二进制同步流密码。由于其硬件实现简单,且单位时钟输出地密钥量可以调节等优点,Grain受到了密码学界的广泛关注。Grain算法共有三个版本:Grainv0>Grainvl和Grain-128,三个版本结构基本相同,其中GrainvO和Grainvl的LFSR和NFSR均为80位,内部状态变量为160位;Grain-128的LFSR和NFSR均为80位,
2、其内部状态变量为256位。GrainvO算法提出后,许多学者对其进行了深入研究。S・Khazaei、M・Hassanzadeh和M・Kiaei利用线性时序电路逼近方法,找到了一个相关系数约为2气-63.7)的关于连续密钥流比特的线性函数,从而构造了一个区分攻击,在(?)2~(61・4)比特密钥流和复杂度的情况下,成功地将密钥流序列与真正的随机序列进行了区分。A.Maximov对GrainvO进行了密钥恢复攻击,该攻击仅需要2〜(43)次计算、2〜(42)比特的内存和2~(38)比…更多还原[Abstract]Grainisoneof
3、thefinalwinneralgorithmsintheprojectofE-STREAMwhichwasdesignedbyM・Hell,T・JohanssonandW.Meier・Grainisdesignedforhardware!mplementationofbinarysynchronousstreamcipher・Asthealgorithmisdesignedtobesimpleandtheadjustablekeyquantity,Grainhaswidelyconcernedincryptography.Grai
4、nhasthreeversions:GrainvO,GrainvlandGrain-128.Theseconstructionsarebasicallysimilartoeachother・InGrainvOandGrainvl,bothshiftregistersare80bitsi.・・更多还原【关键词】流密码;Grain;羌分错误攻击;密钥流;[Keywords]StreamCipher;Grain;DifferentialFaultAttack;Keystream;摘要3-4Abstract4第一章绪论7-131.1密码学概
5、述7-91.1.1密码学发展历程71.1.2密码学概况7-91.1.3密码体制分类91.2密码攻击概述9-101.3本文的安排10-13第二章流密码理论13-292.1流密码的基本概念13・162.1.1流密码原理13-142.1.2流密码的分类14-162.2流密码序列的性质16-182.2.1序列的周期性162.2.2序列的随机性16-172.2.3序列的线性复朵度172.2.4密钥流设计准则17-182.3布尔函数18-212.3.1布尔函数的表示18-202.3.2布尔函数的性质20-212.4流密码的攻击方法21-222.
6、4.1相关攻击212.4.2代数攻击212.4.3猜测一确定攻击21-222.4.4区分攻击222.4.5时间/空间/数据(TMD)攻击222.4.6边信道攻击222.5非线性序列22-252.5.1非线性移位寄存器序列22-232.5.2非线性前馈序列23-242.5.3非线性组合序列24-252.6流密码的研究进展25-272.7本章小结27-29第三章E-STREAM的候选算法—Grain29・413.1ECRYPT工程的简介29-303.2Grain算法简介30-353.2.1Grainv1的简单介绍30-333.2.2Gr
7、ainvO和Grain-128的简单介绍33-353.3差分密码分析35-403.3.1差分错误攻击概念35-363.3.2差分密码分析的推广36-373.3.3流密码的差分分析37-403.4本章小结40-41第四章Grainvl一种新的差分错误攻击41-494.1错误引入攻击理论基础41-434.1.1错误的类型41-424.1.2错误引入技术424.1.3错误引入攻击的研究现状42-434.2Grain密钥流生成器设计的几个弱点43-444.2.1密钥流生成阶段的攻击434.2.2初始化阶段的攻击43-444.3一种针对Gra
8、invl的差分错误攻击44-484.3.1差分错误攻击的基本概念44-454.3.2攻击模型454.3.3具体攻击步骤45-484.3.4攻击复杂度分析484.2结论48-49结束语49・51致谢51-53参考文献如购本文请联系'客服
此文档下载收益归作者所有