Twofish算法的饱和攻击和SIMON算法的差分故障攻击

来源 :国防科学技术大学 | 被引量 : 0次 | 上传用户:kingsword001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在对称密码中,分组密码的设计与分析有着其举足轻重的作用,在信息安全领域的各个方面都需要用到分组密码。目前分组密码主要采用Feistel、SPN和Lai-Massey三种结构。本文主要研究具有Feistel结构的两个算法:Twofish和SIMON算法,一方面对Twofish算法进行了饱和攻击,另一方面对SIMON算法进行了差分故障攻击。主要结果如下:(1)通过研究ARX结构的饱和性质,证明了当平衡集通过非线性变换时,ARX中关于平衡集的三个性质,并利用常数集不改变平衡集的性质改进了Twofish算法4轮饱和区分器,与已知最好结果相比,可以多确定1比特的平衡位置.随后利用这个4轮饱和区分器将对简化轮数的Twofish算法进行了饱和攻击,时间复杂度降低一半。(2)利用SIMON算法非线性函数的差分特性并结合概率分析给出了SIMON算法的差分故障攻击结果。基于随机字节的差分故障模型,在SIMON算法的倒数第二轮导入差分故障时,通过理论结果和实验数据可得:对于SIMON32/64,当差分故障数超过24个时,能够得到种子密钥的概率大于等于72%,当差分故障数超过40个时,能够得到种子密钥的概率大于等于98%,剩余密钥空间为224;对于SIMON48/72,当差分故障数超过18个时,能够得到种子密钥的概率大于等于65%,当差分故障数超过30个时,能够得到种子密钥的概率大于等于97%,剩余密钥空间为224。基于随机半字节的差分故障模型,在SIMON算法的倒数第三轮导入差分故障,通过理论结果和实验数据可得:对于SIMON32/64,在诱导两次故障后,可以将种子密钥空间从264降到232~256,平均意义下降到240.68。
其他文献
Preda Mihailescu在证明Catalan猜想时引入了Q(ζ_p)+中的q-准素分圆单位群Cq的概念,研究了对其证明起关键作用的C_q的结构.本文第一部分得到了关于Q(ζ_(pn))~+中相应的q-准
有理数域本质上只可以赋予两种不同的度量:一种是阿基米德度量,即通常的绝对值度量,而另一种是非阿基米德度量,即p-adic度量. Q在这两种度量下的完备化分别得到实数域R与p-adic数
设七是一域,H是域k上-Hopf代数且具有双射的反极元s。任取右H-余模M,N,Ulbrich在[3]中给出了右H-余模HOM(M,N)的定义。在[7]中Caenepeel和Guedenon对coH函子、HOM函子的右导来函
Domian理论是计算机函数式程序语言的数学基础,在理论计算科学中发挥着重要的作用,而对它的量化研究是其得到更广泛应用的基础.目前,模糊Domian的理论是量化Domian理论的基本框架