论文部分内容阅读
分组密码属于对称密码体制,是保护信息安全的重要手段之一。当今所使用的分组密码算法是否存在安全漏洞?如何找出分组密码算法的安全漏洞?这正是分组密码分析的研究重点。分组密码分析通常分两步:第一步是寻找算法的区分器;第二步是利用该区分器恢复算法的秘密信息。 本文就分组密码区分器的设计及其应用展开研究。第一章给出了分组密码研究的背景及意义;第二章介绍了分组密码区分器;第三章对3D算法进行了中间相遇攻击;第四章和第五章对分组密码算法平方和指标进行了分析;第六章全文总结。本文的主要研究成果如下: 1.3D算法中间相遇攻击的改进。利用3D算法的基本结构及S盒的差分性质,构建新的6轮3D算法中间相遇攻击区分器,给出11轮3D算法中间相遇攻击。结果表明:预计算阶段,攻击所需猜测的字节数减少到42个;在线攻击阶段,攻击所需的数据复杂度约为2497个选择明文,时间复杂度约为2325.3次加密,存储复杂度约为2342字节。新攻击更有效。 2. AES-128算法平方和指标密码分析的设计及应用。利用C语言编程实现AES-128算法的平方和测试,找到了其分布的特点,并利用该特点构建了新的9轮平方和区分器,对第10轮猜测密钥进行了过滤。攻击结果表明:在进行的1000次密钥过测试中,区分阀值为(121047,141047)时,区分器的平均过滤率约为54%,过滤成功次数约为639次。平方和指标密码分析方法是有效的。 3. LBlock、SIMON-32/64和SPECK-32/64轻量级分组密码算法的软件实现及平方和分析。利用C语言编程实现三个算法及其平方和测试。测试结果表明:三个算法在平方和分析中都表现出了与AES算法相似的特点,这也体现出了平方和指标密码分析方法的通用性。