欢迎来到天天文库
浏览记录
ID:35056520
大小:2.97 MB
页数:59页
时间:2019-03-17
《基于fpga的分组密码安全性检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、密级公开桂林电子科技大学硕士学位论文题目基于FPGA的分组密码安全性检测方法研究(英文)ResearchontheSecurityDetectionMethodofBlockCiphersBasedonFPGA研究生学号:1302201038研究生姓名:万刘蝉指导教师姓名、职务:韦永壮教授申请学位门类:工学硕士学科、专业名称:信息与通信工程提交论文日期:2016年4月论文答辩日期:2016年6月独创性(或创新性)声明本人声明所呈交的论文是我个人在导师指导下进行的研巧工作及取得的研巧成果1^外,论文中不包含其。尽我所知,除了文中特
2、别加^标注和致谢中所罗列的内容他人己经发表或撰写过的研究成果;也不包含为获得桂林电子科技大学或其它教育机一构的学位或证书而使用过的材料。与我同工作的同志对本研巧所做的任何贡献均己在论文中做了明确的说明并表示了谢意。之处一申请学位论文与资料若有不实,本人承担切相关责任。本人签名:日期:>9/备卢砰关于论文使用授权的说明目:本人完全了解桂林电子科技大学有关保留和使用学位论文的规定,P研究生在校攻读学位期间论文工作的知识产权单位属桂林电子科技大学。本人保证毕业离校I后。学校有权保,发表论文或使用论文工作成果
3、时署名单位仍然为桂林电子科技大学留送交论文的复印件,,允许查阅和借阅论文;学校可W公布论文的全部或部分内容可^心允许采用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规定)本学位论文属于保密在年解密后适用本授权书。__/心本人签名:^奇曰期:呼心导师签名:曰期:T/Otfy-(〇.'摘要摘要分组密码属于对称密码体制,是保护信息安全的重要手段之一。目前所使用的主流分组密码算法是否存在安全漏洞?如何找出分组密码算法的安全漏洞?这正是业界讨论的重点。FPGA(Field-ProgrammableGa
4、teArray)作为现场可编程门阵列以其编程灵活、处理速度快、设计周期短、成本低、实时验证能力强等特点而被广泛应用于密码实现与分析。本文就主流的3个分组密码算法AES(AdvancedEncryptionStandards),SIMON和SPECK(美国轻量级加密标准)算法的安全性检测展开研究。主要成果如下:1.在AES算法的密钥中比特检测及分析方面:根据AES算法的密钥编排特点和轮函数结构,结合立方测试的基本思想,利用FPGA测试平台设计了一个AES-128的密钥中比特检测算法。分析结果表明:在立方变元取17维至24维时,3轮简化AES-
5、128的输出位均能够捕获到密钥中比特,而对于4轮以上AES-128的任何输出位均无法捕获到密钥中比特。这进一步说明了,4轮以上AES-128密码算法具有稳固的密钥信息扩散及混淆性。2.在简化SIMON类密码算法的立方分析方面:分别利用立方攻击和立方测试的基本思想,结合FPGA高速测试平台对SIMON32/64算法进行了分析。结果表明:对于7轮SIMON32/64算法,通过立方攻击能够直接恢复48比特密钥,攻击的数据复17.1517.71杂度约为2个选择明文,时间复杂度约为2次加密;对于8轮SIMON32/64算法,能够直接恢复32比特密钥,
6、并找到了关于另外6比特密钥的4个线性多项式,15.4828.00攻击的数据复杂度约为2个选择明文,时间复杂度约为2次加密。可见,立方攻击可对低轮SIMON32/64算法产生实质性的威胁。对于9轮的SIMON32/64算法,通过立方测试能够捕获到密钥中比特。这进一步说明了,SIMON32/64算法要达到完全的混淆和扩散必须要经过10轮以上的迭代操作。3.在SPECK类密码算法的低轮立方测试与分析方面:利用立方攻击,并结合二次测试的基本思想,基于FPGA高速测试平台对SPECK32/64算法进行了分析,结果表明:在选择明文攻击条件下,若算法简化
7、到3轮,则可直接恢复17比特密钥,攻10.0247.00击的数据复杂度约为2个选择明文,时间复杂度约为2次加密。可见,SPECK32/64算法必须要经过4轮以上的迭代操作才能有效的抵抗结合二次检测立方攻击。若算法简化到5轮,6轮,通过立方测试均能够捕获到密钥中比特。这进一步说明了,SPECK32/64算法要达到完全混淆和扩散至少要进行7轮以上的迭代运算。关键词:分组密码;立方测试;立方攻击;FPGA;时间复杂度IAbstractAbstractBlockcipherthatbelongstosymmetricciphersisanimpor
8、tantmeanstoprotecttheinformationsecurity.Arethereanyvulnerabilities,andhowtofindoutthem?B
此文档下载收益归作者所有