论文部分内容阅读
随着科学的发展,信息安全成为这个时代的重要问题。信息安全不仅与个人生活息息相关,而且影响到一国的政治、金融、军事等。信息的加密技术能够确保信息不能被合法用户之外的人获取和伪造。密码(学)技术又是信息安全技术的核心,也就成为当下的科研热点。 分组密码是密码算法中的一大分支,加密是以固定的分组长度为单位进行加密的算法,具有代表性的分组密码算法有DES,IDEA等。分组密码的攻击方法有很多种,例如穷举密钥搜素法、差分分析、截断差分分析、高阶差分分析、线性分析、差分线性分析、Boomebang攻击、差值攻击等。目前对分组密码安全的讨论主要包括差分密码分析、线性密码分析和强攻击等。从理论上讲,差分密码分析和线性密码分析是目前攻击分组密码最有效的方法。 本文的主要工作如下: 1、差分分析攻击了的1轮、4轮的SPN算法,对于4轮的SPN算法,找一条高概率的差分路径,通过算法保存符合这条差分路径的拟正确对,用2对拟正确对恢复最后一轮的活跃的S盒对应的密钥比特,共选择2条差分路径恢复最后一轮的密钥。恢复了最后一轮的密钥之后,对最后一轮进行解密,这时把明文与最后一轮解密的得到的结果看做新的明密文对,恢复第三轮活跃的S盒对应的密钥比特,但是得到的密钥比特是SPN算法中经过逆置换后的密钥比特,进而可以恢复其余各轮的密钥。 2、差分分析攻击6轮的SPN算法,得到6轮的SPN算法最后一轮的部分密钥比特。 3、差分分析攻击8轮的SPN算法,发现差分分析对8轮的SPN算法失效。 4、介绍了PRESENT算法结构,并用差分密码分析攻击4轮PRESENT算法,恢复了4轮PRESENT算法最后一轮的密钥。 5、提出了S盒的密钥相伴及S盒的均匀,并证明了它们之间的联系。