论文部分内容阅读
计算机技术和网络技术的快速发展使得信息共享变得更加容易,但是同时也使得信息变得更加不安全。信息安全关乎着国家和社会的稳定,保障自己国家的信息安全成为衡量综合国力的一个重要标准。而密码学是信息安全最核心的技术,它可以提供信息的保密性、完整性和抗抵赖性等。分组密码作为密码学的一个重要组成部分,具有加解密速度快且易于标准化同时还便于软硬件实现的特点,通常是实现数据加解密、有限认证和密钥管理应用的核心部分,因此对于分组密码的研究不能有所懈怠。REESSE3+算法是2014年提出的一个分组密码算法,该算法提出时原算法作者只是简单的对其1轮迭代情况下的正确性做出了理论分析,并没有分析8轮迭代情况下的正确性,同时也没有分析其面对差分分析的安全性。本文对该算法的正确性进行了验证,同时分析了其面对差分分析的安全性,本文的主要工作包括:1)对REESSE3+算法的正确性进行验证。我们分析了旧版本的REESSE3+算法并从中找出一些问题,针对这些问题,我们指出了其中的原因,并提出了修正方案。同时我们还参与了目前版本的REESSE3+算法的正确性验证工作。目前版本的REESSE3+算法并没有采用我们提出的修正方案,而是由原算法作者提出的新的修正方案,以下我们说的REESSE3+算法就是原算法作者修正过的版本。2)根据马尔可夫密码理论对REESSE3+算法进行差分分析。为了对REESSE3+算法进行差分分析,我们首先给出了 REESSE3+(m)算法的定义,然后我们证明了 REESSE3+(m)算法是属于马尔可夫密码的,并且我们还给出了 REESSE3+(16)算法所对应的概率转移矩阵的生成算法,再通过REESSE3+(16)算法所对应的概率转移矩阵证明了 REESSE3+(16)算法需要16轮迭代才能抵抗差分分析。由于REESSE3+算法只有8轮迭代,所以在分组长度为16位时,该算法是不能抵抗差分分析的。之后我们证明了 REESSE3+算法所对应的概率转移矩阵具有非对称性,并且其对应的马尔可夫链具有非周期性,结合IDEA算法的证明过程,我们推测REESSE3+算法在16轮迭代后是足够抵抗差分分析的。3)在REESSE3+算法基础上对其进行了改进,以提高其面对差分分析的安全性。我们给出了 REESSE3+算法的改进算法,并证明了在16位输入的情况下,改进算法达到安全性要求所需要的轮数为8轮。我们还证明了改进算法所对应的概率转移矩阵具有非对称性,并且其对应的马尔可夫链具有非周期性,结合IDEA算法的证明过程,我们推测改进算法在8轮迭代后是足够抵抗差分分析的。