认证加密算法的分析与设计

来源 :中国科学院大学 | 被引量 : 0次 | 上传用户:lewisgw
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
认证加密算法是能够同时保护数据机密性、完整性以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求。随着CAESAR竞赛的展开,认证加密算法的分析与设计成为了密码学领域的研究热点。  认证加密算法可以分为基于工作模式的认证加密算法和直接设计的认证加密算法。基于工作模式的认证加密算法安全性可以进行证明,但是算法效率受到底层模块限制;直接设计的认证加密算法效率较高,但是安全性目前不能进行证明,只能评估其针对各种分析方法的安全性。本文研究了认证加密算法的安全模型、评估了CAESAR竞赛候选算法的安全性、基于SM4分组密码进行了认证加密算法的设计。取得的主要研究成果和创新点如下:  研究了释放未经验证的明文(RUP)假设下的认证加密算法的安全模型。针对在线认证加密算法,给出了新的安全性定义OPA,并利用OPA安全性结合IND-CPA(OPRP-CPA)安全性更好地刻画了RUP假设下在线认证加密算法的机密性。分析了现有在线认证加密算法的安全性,证明了流式结构、ECB结构、PFB结构等一些典型结构的OPA不安全性,同时对ELmD等算法的OPA安全性进行了证明。最后以COPA算法的INT-RUP攻击为例,说明了iFeed、CPFB等算法的INT-RUP不安全性。  分析了基于XE(X)结构的认证加密算法的安全性。利用生日攻击恢复了ELmD、iFeed、AES-OTR等算法的子密钥和掩码,并分析了掩码恢复之后算法的安全性。利用算法的结构特点和性质,给出了ELmD的伪造攻击、明文恢复攻击,iFeed和AES-OTR的伪造攻击,OCB和COPA的明文恢复攻击。这些攻击并不破坏算法证明的安全界,但是反映了算法的安全性质。特别地,ELmD的明文恢复攻击的复杂度约为O(264),打破了设计者宣称的128比特的抵抗明文恢复攻击的安全性。  基于SM4分组密码标准设计了认证加密算法SMAE。利用混合整数线性规划(MILP)方法,分析了SM4抵抗(相关密钥)差分分析的安全性,给出了不同轮数SM4活跃S盒个数更紧的下界,并指出单密钥环境下23轮SM4或者相关密钥环境下19轮SM4至少有22个活跃S盒。利用SM4轮函数结合广义Feistel结构,设计了两种通用结构Qta和Rts,并分析了参数s和t对结构的效率和安全性的影响,给出了Q64、R42等安全的结构。选取了效率较优的结构R42设计了认证加密算法SMAE,分析了算法抵抗碰撞攻击、差分分析、线性分析等分析方法的安全性。软件实现了SMAE算法并评估比较了其和SM4-GCM的实现性能。
其他文献
通过二维图像实现对真实场景的理解是计算机视觉的主要任务之一,本征图像分解是其中的一个基本问题。观测到的世界可以认为是光线、物体的几何形状与物体表面的材质三者相互作
该文主要在基于散乱点的三维曲面重建算法、曲面有限元网格自动生成工具系统的设计和实现等方面进行了研究和探讨.对于根据散乱点重建网格曲面的问题,该文采用分全局重建和局
随着多核技术的发展,多线程并发程序在现代软件应用中发挥着越来越重要的作用。与传统的顺序程序相比,并发程序将任务分配到多个线程之上并发执行,提高了程序执行效率,也充分发挥
航天器在执行深空探测任务时,需要收集和传输大量的科学数据。随着世界各国对深空探索的兴趣与日俱增,在深空网络中建立完善的通信基础设施是非常必要的。  由于深空网络具有
随着电子技术和计算机科学的发展,产品的小型化、智能化的研制成了必然的要求。嵌入式技术正是为满足这种需要而得到深入研究和全面应用的。传统产业的更新换代和一些新产品的
自然的本质是非线性的,面对具有无穷层次和无穷嵌套结构的事物,传统理论已经无能为力.分形理论是解决此类问题的一种新的方法和手段,它能够透过杂乱无章、混沌复杂的现象和不
本论文以临盘采油厂信息化为背景,考虑该软件的通用性,详细研究了采油厂盘库的工作流程,以及C/S、B/S的体系结构及关键技术,C/S、B/S混合模式的数据库设计和优化原则等技术与
在网络应用越来越广泛地同时,网络安全也显得越来越重要。为了增强网络的安全性,人们采用了各种网络安全的技术,入侵检测是近些年来人们提出的一种新型的主动防御机制,并成为网络
本文通过作者实际参与的日本最大的民间组织“伦理法人会”的管理信息系统的项目开发,论述了利用网络原理、数据库技术、软件工程技术进行系统分析、系统设计和开发的理论和方
学位