分组密码工作模式的研究

分组密码工作模式的研究

论文摘要

随着高级加密标准AES的提出,分组密码工作模式的研究再度成为人们关注的热门问题。本文阐述了分组密码工作模式的研究意义、研究现状及背景,设计了一系列新加密工作模式和大分组密码的工作模式,并对各种模式的性能进行了系统分析。在错误预言模型下对CFB、多重CBC、多重CFB等模式进行了攻击。 针对电子密码本模式无法隐蔽明文数据模式因而具有很大的安全隐患这一缺点,引入Gray码对明文进行伪装,构造了一个伪装的电子密码本工作模式。新方案具有以下特点:处理消息的长度是任意的;有效的隐藏了明文的数据模式;是可证明安全的。利用密码归约思想对其安全性进行了分析,结果表明,在所用分组密码是伪随机置换的条件下,新方案在选择明文攻击下是LOR不可区分安全的。 密码分组链接模式(CBC)在非适应性攻击模型下是可证明安全的,但在适应性攻击模型下却是不安全的,攻击者只需要很少的几次询问即可破坏其安全性。原因在于分组密码后面的输入与前面的输出有着密切的联系,从而为攻击者的攻击提供了有利的条件。为了提高其安全性,在其输入中引入了随机的成分,削弱了分组密码输入输出的内在联系,构造了CBC+模式,新模式在适应性攻击模型下,是可证明安全的。 从提高效率、节约成本的角度出发,对4轮MISTY型结构和3轮双重MISTY型结构进行了优化。在保持其安全性不变的情况下,把两种结构中第1轮的伪随机置换用一个XOR-泛置换代替,第2、3轮采用相同的伪随机置换,这样伪随机置换的数量和调用次数分别降低了一次,从而缩短了运行时间,节省了密钥量,大大降低了结构的实现成本。 OFB模式允许明文的分组单位长度小于分组密码的长度,从而可适应不同数据格式的需要。但当分组单位长度远远小于分组密码的长度时,此模式使用分组密码的效率不高。因为不管加密多短的明文块,每加密一块都要使用一次分组密码,而每一次的输出只有部分得到使用,大部分则被丢弃。本文引进了计数器和缓冲器,同时改进了OFB模式的反馈输入方式,提高了模式的效率,增强了模式的安全性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究意义
  • 1.2 目前研究现状及背景
  • 1.2.1 基本加密模式的研究
  • 1.2.2 基于小分组密码构造大分组密码
  • 1.2.3 加密认证模式。
  • 1.3 本文的研究内容与主要成果
  • 1.4 本文的组织结构
  • 第二章 基础知识
  • 2.1 基本符号
  • 2.2 基本概念
  • 2.2.1 分组密码
  • 2.2.2 伪随机函数
  • 2.2.3 生日攻击
  • 2.2.4 伪随机函数与伪随机置换
  • 2.2.5 可证明安全性
  • 2.2.6 安全性概念
  • 2.2.6.1 对称加密方案的安全性
  • 2.2.6.2 四种安全定义安全性强弱的比较
  • 2.2.6.3 使用Nonce的对称加密方案
  • 2.3 攻击模型
  • 2.4 所用的数学知识
  • 2.5 本章小结
  • 第三章 加密模式
  • 3.1 基本加密模式
  • 3.1.1 ECB模式
  • 3.1.2 CBC模式
  • 3.1.3 OFB模式
  • 3.1.4 CFB模式
  • 3.1.5 CTR模式
  • 3.2 伪装的电码本模式及其安全性分析
  • 3.2.1 加解密方案
  • 3.2.2 主要结果
  • 3.3 优化的输出反馈模式
  • 3.3.1 设计方案
  • 3.3.2 安全性分析
  • +模式及其安全性分析'>3.4 CBC+模式及其安全性分析
  • 3.4.1 CBC模式的安全性讨论
  • +)'>3.4.2 设计方案(CBC+
  • 3.4.3.安全性分析
  • 3.5 COFB模式及其安全性分析
  • 3.5.1 设计方案
  • 3.5.2 安全性分析
  • 3.6 本章小结
  • 第四章 由小分组密码构造大分组密码
  • 4.1 分组长度为原长度整数倍的大分组密码
  • 4.1.1 基于Feistel结构的设计方案
  • 4.1.2 基于MISTY结构的设计方案
  • 4.1.2.1.MISTY型置换
  • 4.1.2.2.关于MISTY型置换的主要结果
  • 4.2 任意长度的大分组密码
  • 4.3 基于MISTY结构的新方案
  • 4.4 本章小结
  • 第五章 加密模式的密码分析
  • 5.1 针对CBC模式的填补方式而进行的侧信道攻击
  • 5.1.1 第一种填补方式
  • 5.1.2 第二种填补方式
  • 5.1.3 第三种填补方式
  • 5.1.4 ISO/IEC 9797-1中的填补方式
  • 5.2 错误预言攻击
  • 5.2.1 对CBC模式的攻击
  • 5.2.2 对CFB模式的攻击
  • 5.2.3 对多重加密模式的攻击
  • 5.3 本章小结
  • 第六章 加密认证模式
  • 6.1 One pass加密认证方案
  • 6.1.1 IACBC,IAPM,OCB模式
  • 6.2 Two-pass加密认证模式
  • 6.2.1 CCM模式
  • 6.2.2 GCM模式
  • 6.3 本章小结
  • 结束语
  • 参考文献
  • 致谢
  • 攻读学位期间发表的学术论文
  • 相关论文文献

    • [1].一般攻击模型理论的拓展:群体暴力[J]. 辽宁师范大学学报(社会科学版) 2013(04)
    • [2].双重攻击模型的实证研究[J]. 心理科学 2009(01)
    • [3].基于攻击树的自动攻击模型研究[J]. 中国新通信 2009(19)
    • [4].基于双枝模糊逻辑攻击模型的分层推理算法[J]. 河北工程大学学报(自然科学版) 2010(02)
    • [5].武器装备体系对抗仿真中防区外空地攻击模型研究[J]. 装备指挥技术学院学报 2009(04)
    • [6].共情和网络欺凌:一个链式中介模型[J]. 心理技术与应用 2020(02)
    • [7].集体自尊对于网络欺负的影响:一般攻击模型的视点[J]. 成都师范学院学报 2018(06)
    • [8].百日咳的非人灵长类和人攻击模型[J]. 微生物学免疫学进展 2016(02)
    • [9].一般情绪攻击模型视角下暴力伤医的原因分析与防范措施[J]. 中国医学伦理学 2013(06)
    • [10].时间Petri网在渗透测试中的应用[J]. 计算机与现代化 2020(10)
    • [11].媒体暴力和攻击行为[J]. 青少年犯罪问题 2010(04)
    • [12].针对协同过滤推荐系统的混淆托攻击模型[J]. 计算机与数字工程 2018(08)
    • [13].推荐系统托攻击模型与检测技术[J]. 科学通报 2014(07)
    • [14].基于全网攻击模型的攻击策略挖掘与危险评估[J]. 计算机工程与应用 2012(04)
    • [15].密码体制攻击模型的分析与研究[J]. 仲恺农业技术学院学报 2008(04)
    • [16].基于多元统计法的入侵检测系统设计与分析[J]. 工业控制计算机 2016(12)
    • [17].基于双层主从决策的多机协同关键设施攻击模型研究[J]. 计算机科学 2011(01)
    • [18].一种智能攻击模型在RFID防伪协议中的研究[J]. 电子学报 2009(11)
    • [19].攻击模型BBFPAN分层的新方法[J]. 软件导刊 2010(02)
    • [20].一般攻击模型理论研究综述[J]. 新闻传播 2012(05)
    • [21].大规模空调负荷在恶意控制下的配电网风险分析[J]. 智慧电力 2020(08)
    • [22].暴力电子游戏与青少年攻击性[J]. 科教文汇(下旬刊) 2011(07)
    • [23].基于双枝模糊逻辑和模糊着色Petri网的攻击模型[J]. 计算机应用研究 2013(05)
    • [24].双枝模糊时间Petri网可修复网络攻击模型[J]. 计算机工程与应用 2011(05)
    • [25].基于可信计算技术的抗恶意代码攻击模型[J]. 通信技术 2020(04)
    • [26].基于SGM模型视角下SQL注入攻击模型[J]. 安阳师范学院学报 2019(02)
    • [27].面向对象Petri网的网络攻击模型[J]. 商 2016(11)
    • [28].机会网络黑洞攻击模型的设计与实现[J]. 应用科技 2018(04)
    • [29].无线网络中的干扰攻击[J]. 软件学报 2012(05)
    • [30].A5/1时空折中攻击模型的参数选择研究[J]. 电子与信息学报 2012(08)

    标签:;  ;  ;  ;  ;  ;  

    分组密码工作模式的研究
    下载Doc文档

    猜你喜欢