【對(duì)稱密碼學(xué)在安全中的應(yīng)用1600字(論文)】_第1頁
【對(duì)稱密碼學(xué)在安全中的應(yīng)用1600字(論文)】_第2頁
【對(duì)稱密碼學(xué)在安全中的應(yīng)用1600字(論文)】_第3頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

對(duì)稱密碼學(xué)在安全中的應(yīng)用①對(duì)稱密碼學(xué)在安全中的應(yīng)用,公鑰密碼的特點(diǎn)和應(yīng)用場景(涵蓋內(nèi)容:手機(jī)的某個(gè)認(rèn)證過程分析,TOR匿名過程分析,簡述其原理與過程,寫出思考內(nèi)容)

對(duì)稱認(rèn)證加密算法的概念由Bellare和Rogaway于2000年正式提出+.與普通加密算法不同,認(rèn)證加密算法同時(shí)具備加密算法和消息鑒別碼的功能,不僅能夠保護(hù)數(shù)據(jù)私密性、完整性,還能夠完成數(shù)據(jù)源的認(rèn)證.日前,認(rèn)證加密算法分為兩類,第一類是直接設(shè)計(jì)的認(rèn)證加密算法;第二類是分組密碼工作模式.基于分組密碼工作模式的認(rèn)證加密算法將分組密碼算法作為底層模塊,即直接以黑盒調(diào)用分組密碼,這一類認(rèn)證加密算法又稱分組密碼認(rèn)證加密模式,其優(yōu)點(diǎn)是可以方便替換底層分組密碼算法.本文研究的Subterranean-SAE算法是以Subterranean2.0密碼套件的輪函數(shù)Subterranean-P為底層模塊的認(rèn)證加密工作模式。對(duì)于任意一個(gè)對(duì)稱密碼算法,其輸出(如密鑰流、密文或哈希摘要)總是可以表示成公開變量(如明文比特或IV比特)和/或秘密變量(如密鑰比特)的布爾函數(shù).攻擊者攻擊一個(gè)對(duì)稱密碼算法旨在獲取秘密變量的全部或部分信息.密碼算法的輸出布爾函數(shù)通常非常復(fù)雜,攻擊者往往無法直接分析輸出布爾函數(shù)的性質(zhì),而是從簡化后的輸出布爾函數(shù)中獲取秘密變量的信息.分組密碼每次只能處理特定長度的數(shù)據(jù),這一特定長度稱為該分組密碼的分組長度.與立方攻擊不同,條件立方攻擊在消息明文中引入若干條件變量,這些條件變量能夠控制立方變量的擴(kuò)散.條件變量的引入為立方變量的選取提供了新策略.同時(shí),條件變量也導(dǎo)致立方變量對(duì)應(yīng)的超級(jí)多項(xiàng)式與這些條件變量的具體取值有關(guān).若這些條件變量涉及密鑰,則可構(gòu)造密鑰恢復(fù)攻擊。例如,AES算法的分組長度為128比特.當(dāng)明文長度大于分組長度時(shí),就需要多次調(diào)用分組密碼進(jìn)行加密.為了保證加密數(shù)據(jù)的安全性,多種分組密碼工作模式被提出.常見的分組密碼工作模式有電碼本(ElectronicCodebook,ECB)模式、密碼分組鏈接(CiphertextBlockChaining,CBC)模式、密碼反饋(CipherFeedback,CFB)模式、輸出反饋(OutputFeedback,OFB)模式和計(jì)數(shù)器(counter,CTR)模式等,這五種分組密碼工作模式常被應(yīng)用于不同的場景中。積分攻擊的關(guān)鍵步驟為尋找有效的積分區(qū)分器,尋找有效的積分區(qū)分器通常需要考察活躍集、穩(wěn)定集和平衡集在加密過程中的傳播特性,而這三種集合有如下5條傳播規(guī)則:(1)活躍集和穩(wěn)定集經(jīng)過雙射之后仍然為活躍集和穩(wěn)定集(2)平衡集經(jīng)過非線性雙射之后,通常無法判斷其屬性(3)活躍集經(jīng)過線性組合后為平衡集;(4)活躍集與穩(wěn)定集經(jīng)過異或操作之后為活躍集(5)平衡集與平衡集經(jīng)過異或操作之后為平衡集一般來說,對(duì)一個(gè)算法的ァ=r1+r2輪積分攻擊通常包括如下4個(gè)步驟:(1)搜尋n1輪有效的積分區(qū)分器(2)根據(jù)積分區(qū)分器分配明文空間,加密得到第r1+r2輪密文;(3)猜測后ァ2輪的部分密鑰,利用猜測的密鑰解密求得第n1輪的部分狀態(tài);(4)對(duì)比求得狀態(tài)的平衡性與構(gòu)造的積分區(qū)分器中對(duì)應(yīng)狀態(tài)的平衡性,如果者平衡性一致,則密鑰猜測正確,否則重復(fù)步驟(3)-(4)并猜測不同密鑰,直至獲得正確密鑰。例如,AES算法為分組長度128比特的分組密碼算法,其128比特狀態(tài)位分為16個(gè)8比特的字節(jié).成功構(gòu)造了AES算法4輪有效的積分區(qū)分器,在4輪AES算法的積分區(qū)分器中輸入的4個(gè)字節(jié)為活躍字節(jié),剩余12個(gè)字節(jié)為穩(wěn)定字節(jié),經(jīng)過4輪迭代后,輸出的16個(gè)密文字節(jié)均為平衡字節(jié),利用該4輪積分區(qū)分器即可構(gòu)造至少5輪AES算法的積分攻擊。2018年,NIST開始征集能應(yīng)用于認(rèn)證加密工作模式和哈希函數(shù)的輕量級(jí)密碼算法作為加密標(biāo)準(zhǔn),最終共接收到57個(gè)算法,其中有56個(gè)算法成為第一輪候選.2019年8月30日,NIST宣布包括Subterranean2.0密碼套件在內(nèi)的32個(gè)算法晉級(jí)到第二輪候選,同時(shí)開啟下一輪的甄選。Subterranean2.0密碼套件中包含輪函數(shù)(底層模塊)哈希函數(shù)、消息認(rèn)證碼和認(rèn)證加密工作模式等.其輪函數(shù)是狀態(tài)位為257比特的單輪置換,本文記為Subterranean-P.Subterranean-pI的非線性部件為x,則有如下表示。Subterranean-sae是Subterranean2.0密碼套件中一種以Subterranean-P為底層模塊的認(rèn)證加密工作模式,其密鑰K、nonceN、認(rèn)證標(biāo)簽(tag)T均為128比特,關(guān)聯(lián)數(shù)據(jù)(associate

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論