分组密码算法serpent-256差分代数的分析

分组密码算法serpent-256差分代数的分析

ID:32264410

大小:1.50 MB

页数:67页

时间:2019-02-02

分组密码算法serpent-256差分代数的分析_第1页
分组密码算法serpent-256差分代数的分析_第2页
分组密码算法serpent-256差分代数的分析_第3页
分组密码算法serpent-256差分代数的分析_第4页
分组密码算法serpent-256差分代数的分析_第5页
资源描述:

《分组密码算法serpent-256差分代数的分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、ShandongUniversityDoctorMDissertation分组密码算法Serpent一256的差分一代数分析王美琴(山东大学数学与糸统科学学院。山东,济南250100)中文摘要现代密码理论与技术是信息安全的重要基础.现代密码学中加密算法包括对称加密和非对称加密,前者又分为分组密码,流密码和Hash函数.分组密码由于其具有速度快,易于标准化和便于软硬件实现等优点.已经成为—种重要的加密方案.密码学家利用各种数学方法设计高效安全的加密算法。而密码分析学家寻找设计中存在的弱点并进行相应

2、的改进,最终设计出高效安全的算法.目前,差分分析,线性分析,Square攻击和代数分析已经成为密码分析的主流分析技术.1977年,DES成为分组密码算法的第—个标准,长久以来得到了广泛的应用.其分组大小和密钥长度分别是64位和56位,这成为DES的主要安全弱点.因此DES不再安全,需要用新的安全算法替代.最终,美国国家标准技术局NIST征集高级加密标准(AES)以替换DES.NIST宣布在2001年AES选出之前,3DES作为f街时的标准算法.1997年,NIST发起了AES的征集活动.征集要求

3、AES的分组大小是128位。密钥长度是128,192和256位.1998年,NIST公布了在第一轮中选出的15个AES侯选算法,第二次会议在1999年召开,讨论了全球密码分析学家对侯选算法的分析结果.最终,NIST从原始的侯选算法中选出五个算法,AES最后一轮的侯选算法有MARS.RC6、Rijndael[1】.Serpent和Twofish.在侯选大会上,Rijndael作为获胜者得到87票,Serpent得到58票,Twoftsh得到31票。RC6得到23票,MARS得到13票.最后,NIS

4、T选Rijndael作为AESiShandongUniversityDoctoralDissertation算法.由于Rijndael执行速度优于Serpent,因此Rijndael成为获胜者.Serpent是由RossAnderson、EliBiham和LarsKnudsen设计,其运行速度优于DES,安全性优于3DES,它是—个比较安全的算法.至今,尚未发现针对Serpent的短路攻击.设计者为本算法提供了一些分析,证明Serpent可以抵抗已有攻击.Serpent算法轮数是32轮。雨多数算

5、法是16轮.虽然可能存在一些未知的攻击会破解16轮Serpent,但是攻击32轮是困难的.因此Serpent被认为是强安全算法.然而,随着轮数的增加,势必降低加密速度,这也是Serpent比Rijnd捌慢的原因.设计者认为Serpent会有至少—个世纪的生命期.因此,对Serpent的安全性分析工作具有很重要的意义.2002年,Courtois和Pieprzyk运用流密码的分析技术一一代数攻击,来分析分组密码【6】.他们对Rijndael和Serpent进行了分析.分组密码的代数攻击主要运用了s

6、盒的性质,将分组密码表示成为二次布尔函数方程.在这些方程中,每轮S盒的输入和输出是未知量,然后将布尔函数扩展至整个算法中.这样方程中未知量数目和方程数目都非常大.求解二次方程的基本方法是线性化,线性化的思想是将方程中的二次项用—个新的项替代,从而将方程转化成为线性方程组.在超定方程组中(方程的数目比未知变量的数目要少),文献【34】提出了—个推广的线性化算法,该算法中,由某些变量和方程的乘积产生新的方程,但是这种方法不能保证所产生的方程是独立无关的.文献【6】提出另外一种线性化方法。这种方法利用

7、方程的稀疏性以产生更多的新的方程而尽可能少的引入新项.但是,这种方法的时间复杂度很难去估计,其有效性目前一直没有定论.差分分析由EliBiham和AdiShamir于1990年提出【7,8】,是密码分析中最基本和重要的方法之一.攻击者分析两个明文差分和其相应密文的差分来获取密钥信息.通过寻找多轮高概率的差分特征,猜测一轮或二轮的轮密钥进行分析.本论文中,我们将提出—个新的攻击方法,差分·代数攻击,并利用该ShandongUniversityDoctorMDissertation攻击方法对8轮Se

8、rpent256进行分析.本论文的主要工作如下t1.给出了新的密码分析技术t差分一代数分析方法差分分析的有效性在于是否能找到多轮数的高概率差分特征.对于代数攻击,随着轮数的增加,方程的数日也不断增加,求解方程也就更加困难.目前对代数攻击的研究更多着眼于寻找求解方程的方法上,如XL算法.如果现有的差分分析结果基于—个具有较高概率优势的差分特征得出。利用差分分析方法再对其进行改进将非常困难.而对于代数攻击,如果不能找到有效的求解方程的方法,改进其当前的分析结果也是非常困难的.我们考虑利用分组密码算法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。