基于fpga的分组密码安全性检测方法研究

基于fpga的分组密码安全性检测方法研究

ID:35056520

大小:2.97 MB

页数:59页

时间:2019-03-17

基于fpga的分组密码安全性检测方法研究_第1页
基于fpga的分组密码安全性检测方法研究_第2页
基于fpga的分组密码安全性检测方法研究_第3页
基于fpga的分组密码安全性检测方法研究_第4页
基于fpga的分组密码安全性检测方法研究_第5页
资源描述:

《基于fpga的分组密码安全性检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、密级公开桂林电子科技大学硕士学位论文题目基于FPGA的分组密码安全性检测方法研究(英文)ResearchontheSecurityDetectionMethodofBlockCiphersBasedonFPGA研究生学号:1302201038研究生姓名:万刘蝉指导教师姓名、职务:韦永壮教授申请学位门类:工学硕士学科、专业名称:信息与通信工程提交论文日期:2016年4月论文答辩日期:2016年6月独创性(或创新性)声明本人声明所呈交的论文是我个人在导师指导下进行的研巧工作及取得的研巧成果1^外,论文中不包含其。尽我所知,除了文中特

2、别加^标注和致谢中所罗列的内容他人己经发表或撰写过的研究成果;也不包含为获得桂林电子科技大学或其它教育机一构的学位或证书而使用过的材料。与我同工作的同志对本研巧所做的任何贡献均己在论文中做了明确的说明并表示了谢意。之处一申请学位论文与资料若有不实,本人承担切相关责任。本人签名:日期:>9/备卢砰关于论文使用授权的说明目:本人完全了解桂林电子科技大学有关保留和使用学位论文的规定,P研究生在校攻读学位期间论文工作的知识产权单位属桂林电子科技大学。本人保证毕业离校I后。学校有权保,发表论文或使用论文工作成果

3、时署名单位仍然为桂林电子科技大学留送交论文的复印件,,允许查阅和借阅论文;学校可W公布论文的全部或部分内容可^心允许采用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规定)本学位论文属于保密在年解密后适用本授权书。__/心本人签名:^奇曰期:呼心导师签名:曰期:T/Otfy-(〇.'摘要摘要分组密码属于对称密码体制,是保护信息安全的重要手段之一。目前所使用的主流分组密码算法是否存在安全漏洞?如何找出分组密码算法的安全漏洞?这正是业界讨论的重点。FPGA(Field-ProgrammableGa

4、teArray)作为现场可编程门阵列以其编程灵活、处理速度快、设计周期短、成本低、实时验证能力强等特点而被广泛应用于密码实现与分析。本文就主流的3个分组密码算法AES(AdvancedEncryptionStandards),SIMON和SPECK(美国轻量级加密标准)算法的安全性检测展开研究。主要成果如下:1.在AES算法的密钥中比特检测及分析方面:根据AES算法的密钥编排特点和轮函数结构,结合立方测试的基本思想,利用FPGA测试平台设计了一个AES-128的密钥中比特检测算法。分析结果表明:在立方变元取17维至24维时,3轮简化AES-

5、128的输出位均能够捕获到密钥中比特,而对于4轮以上AES-128的任何输出位均无法捕获到密钥中比特。这进一步说明了,4轮以上AES-128密码算法具有稳固的密钥信息扩散及混淆性。2.在简化SIMON类密码算法的立方分析方面:分别利用立方攻击和立方测试的基本思想,结合FPGA高速测试平台对SIMON32/64算法进行了分析。结果表明:对于7轮SIMON32/64算法,通过立方攻击能够直接恢复48比特密钥,攻击的数据复17.1517.71杂度约为2个选择明文,时间复杂度约为2次加密;对于8轮SIMON32/64算法,能够直接恢复32比特密钥,

6、并找到了关于另外6比特密钥的4个线性多项式,15.4828.00攻击的数据复杂度约为2个选择明文,时间复杂度约为2次加密。可见,立方攻击可对低轮SIMON32/64算法产生实质性的威胁。对于9轮的SIMON32/64算法,通过立方测试能够捕获到密钥中比特。这进一步说明了,SIMON32/64算法要达到完全的混淆和扩散必须要经过10轮以上的迭代操作。3.在SPECK类密码算法的低轮立方测试与分析方面:利用立方攻击,并结合二次测试的基本思想,基于FPGA高速测试平台对SPECK32/64算法进行了分析,结果表明:在选择明文攻击条件下,若算法简化

7、到3轮,则可直接恢复17比特密钥,攻10.0247.00击的数据复杂度约为2个选择明文,时间复杂度约为2次加密。可见,SPECK32/64算法必须要经过4轮以上的迭代操作才能有效的抵抗结合二次检测立方攻击。若算法简化到5轮,6轮,通过立方测试均能够捕获到密钥中比特。这进一步说明了,SPECK32/64算法要达到完全混淆和扩散至少要进行7轮以上的迭代运算。关键词:分组密码;立方测试;立方攻击;FPGA;时间复杂度IAbstractAbstractBlockcipherthatbelongstosymmetricciphersisanimpor

8、tantmeanstoprotecttheinformationsecurity.Arethereanyvulnerabilities,andhowtofindoutthem?B

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。