基于长度的攻击论文-苑超,徐蜜雪,斯雪明

基于长度的攻击论文-苑超,徐蜜雪,斯雪明

导读:本文包含了基于长度的攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:RC4算法,流密码,种子密钥长度,明文恢复

基于长度的攻击论文文献综述

苑超,徐蜜雪,斯雪明[1](2018)在《对不同种子密钥长度的RC4算法的明文恢复攻击》一文中研究指出针对不同种子密钥长度的RC4算法的明文恢复问题,提出了对经过不同种子密钥长度(8字节、16字节、22字节)的RC4算法加密的明文的明文恢复攻击。首先利用统计算法在2~(32)个不同种子密钥的条件下统计了RC4算法每个密钥流输出字节的t值分布,发现了RC4算法密钥流输出序列存在偏差;然后,利用单字节偏差规律和双字节偏差规律给出了对经RC4算法加密的明文的前256字节的攻击算法。实验结果表明,在密文量为2~(31)的条件下,除了第4字节外,攻击算法能够以100%的成功率恢复明文的前196字节。对于种子密钥长度为8字节的RC4算法,前256字节的恢复成功率都超过了91%;相应的,种子密钥长度为16字节的RC4算法,前256字节的恢复成功率都超过87%;种子密钥长度为22字节的RC4算法,前256字节的恢复成功率都超过了81%。所提攻击算法拓展了原有攻击密钥长度为16字节的RC4算法的范围,且在实际应用中能够更好地恢复经RC4算法加密的明文。(本文来源于《计算机应用》期刊2018年02期)

张勇[2](2013)在《缩短限制型选择密文攻击的密文长度和建立基于部分离散对数问题的相应加密方案》一文中研究指出在可证明安全公钥加密体制中,我们一般根据敌手能力分为选择明文攻击(CPA)和选择密文攻击(CCA)。由于在公钥加密体制中,敌手总可以任意询问加密预言机,所以选择明文攻击(CPA)是平凡的。那么,对于公钥加密体制CPA是最基本的安全要求。选择密文攻击(CCA)成了公钥加密体制中安全的标准。选择密文攻击(CCA)分为两种:非适应性选择密文攻击(CCA1)和适应性选择密文攻击(CCA2)。CCA2和CCA1的区别在于底敌手是否拥有在见到挑战密文后能访问解密预言机的能力。CCA2中敌手有这个能力,CCA1没有。CCA1也称为午餐攻击,CCA2也称为凌晨攻击。对于公钥加密体制的安全目标一般分为密文不可区分(IND),语义安全(SS)和不可延展性(NM)。现在已经证明密文不可区分和语义安全是等价的,而不可区分和不可延展性在适应性选择密文攻击下是等价的(IND-CCA2和NM-CCA2等价)。一般公钥加密体制中安全性最高的是IND-CCA2,然而我们现在的公钥加密体制容易做到IND-CPA,但是如何从一个IND-CPA的加密方案通用构造到一个IND-CCA加密方案还是一个公开的问题。在[1],一个相对较弱的CCA2模型(bounded-CCA2)被提出,该模型中敌手对于解密预言机的提问限制在有限次数,而且这个参数在构造前需要确定。该论文中提出了一个从CPA加密方案转换为一个Bounded-CCA2加密方案的通用构造,这个安全模型虽然不是对所有场合都适用,但在某些实际的特定场合是适用的,比如安全多方计算等。而且构造IND-q-CCA2方案一般相对于IND-CCA2方案简单和效率高。所以对于该安全模型的研究具有一定的理论价值和现实意义。然而Cramer提出的方案中加密后的密文较长,是询问次数的平方,而且加密效率不高。我们将提出利用完全或者全无变换(All-Or-Nothing Transform)来提高加密效率。AONT是一种可逆的随机化转换(T),如果我们知道转换的输出值就可以求出原像,但不是完全知道(即使你基本知道)输出值,也无法知道原像的任何信息。我们可以利用AONT来对原文进行处理使得加密方案中待加密部分减少,从而增加加密效率。需要注意的一点是这个转换和求逆的效率很高,所以相对于原方案来说增加的计算量很小。同时,我们会讨论一些AONT及参数选取如何影响整个方案安全性,并最终确定一些参数契合整个加密方案。部分离散对数问题(PDLP)是一个困难问题,我们将利用一个基于部分离散对数问题的CPA方案转换为一个查询次数有限的CCA2安全方案。该构造优于通用构造,加解密效率有所提升。该方案的构造也是利用自由覆盖集(cover-free set)来达到有限多次密文查询的安全性,该方案还利用了混合加密体制来构造最终的密文,方案的证明类似于Cramer的方案。该论文所做的工作有以下几点:1、利用防止暴露函数(ERF)原型来构造完全或者全无变换(AONT)原型。2、利用完全或者全无变换(AONT)来提高Cramer方案中的加密效率,达到缩短密文长度的目的。3、讨论和优化AONT的一些参数,来达到效率和安全性的最佳点。4、改造Pascal Paillier基于高次剩余类问题的IND-CPA安全加密方案来构造基于部分离散对数问题的IND-CPA加密方案。5、提出基于部分离散对数问题的IND-CPA方案转换为IND-q-CCA2方案的构造。6、对新方案进行正确性论证。Cramer等人提出了IND-q-CCA的概念,并提出了从IND-CPA转化为IND-q-CCA的通用转化方案。然而这个方案的密文长度较长,加密效率不高。我们想利用完全或者全无变换来缩短Cramer方案中的密文长度同时提高加密效率,并基于部分离散对数问题提出我们的IND-q-CCA安全的加密方案。我们有叁大创新点:1、通过抵抗暴露函数来构造完全或者全无变换。2、扩展Pascal Paillier基于高次剩余类的加密方案,提出了基于部分离散对数问题的IND-CPA加密方案。3、提出我们基于部分离散对数问题的IND-q-CCA安全的加密方案。无(本文来源于《上海交通大学》期刊2013-01-10)

张静,胡华平,刘波,陈新[3](2010)在《基于队列平均报文长度的LDoS攻击对抗方法研究》一文中研究指出低速率拒绝服务(Low-Rate Denial-of-Service,LDoS)攻击是一种新型的拒绝服务攻击。LDoS具有流量小、隐蔽等特征,使得其可以有效躲避目前网络上部署的针对拒绝服务攻击的对抗措施。本文分析了LDoS攻击对缓冲区队列平均报文长度的影响,通过仿真实验获得队列报文平均长度在遭受攻击情况下的变化。在此基础上提出基于队列平均报文长度的LDoS攻击对抗方法。并应用在目前两类典型的队列管理算法(RED和Droptail),通过实验证明该方法可以有效对抗LDoS攻击。(本文来源于《Proceedings of International Conference of China Communication and Technology (ICCCT2010)》期刊2010-10-13)

陈乐,曹珍富[4](2010)在《抵抗基于长度攻击的方法》一文中研究指出提出了改进的Thompson群上的密钥交换协议,对字的生成过程进行控制,并设计实验证明了其拥有更强的安全性,可以抵御基于长度的攻击算法.由于基于长度的攻击在其他非交换群上的应用类似,该改进方法对其他非交换群上的密钥交换协议也同样适用.(本文来源于《上海交通大学学报》期刊2010年07期)

基于长度的攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在可证明安全公钥加密体制中,我们一般根据敌手能力分为选择明文攻击(CPA)和选择密文攻击(CCA)。由于在公钥加密体制中,敌手总可以任意询问加密预言机,所以选择明文攻击(CPA)是平凡的。那么,对于公钥加密体制CPA是最基本的安全要求。选择密文攻击(CCA)成了公钥加密体制中安全的标准。选择密文攻击(CCA)分为两种:非适应性选择密文攻击(CCA1)和适应性选择密文攻击(CCA2)。CCA2和CCA1的区别在于底敌手是否拥有在见到挑战密文后能访问解密预言机的能力。CCA2中敌手有这个能力,CCA1没有。CCA1也称为午餐攻击,CCA2也称为凌晨攻击。对于公钥加密体制的安全目标一般分为密文不可区分(IND),语义安全(SS)和不可延展性(NM)。现在已经证明密文不可区分和语义安全是等价的,而不可区分和不可延展性在适应性选择密文攻击下是等价的(IND-CCA2和NM-CCA2等价)。一般公钥加密体制中安全性最高的是IND-CCA2,然而我们现在的公钥加密体制容易做到IND-CPA,但是如何从一个IND-CPA的加密方案通用构造到一个IND-CCA加密方案还是一个公开的问题。在[1],一个相对较弱的CCA2模型(bounded-CCA2)被提出,该模型中敌手对于解密预言机的提问限制在有限次数,而且这个参数在构造前需要确定。该论文中提出了一个从CPA加密方案转换为一个Bounded-CCA2加密方案的通用构造,这个安全模型虽然不是对所有场合都适用,但在某些实际的特定场合是适用的,比如安全多方计算等。而且构造IND-q-CCA2方案一般相对于IND-CCA2方案简单和效率高。所以对于该安全模型的研究具有一定的理论价值和现实意义。然而Cramer提出的方案中加密后的密文较长,是询问次数的平方,而且加密效率不高。我们将提出利用完全或者全无变换(All-Or-Nothing Transform)来提高加密效率。AONT是一种可逆的随机化转换(T),如果我们知道转换的输出值就可以求出原像,但不是完全知道(即使你基本知道)输出值,也无法知道原像的任何信息。我们可以利用AONT来对原文进行处理使得加密方案中待加密部分减少,从而增加加密效率。需要注意的一点是这个转换和求逆的效率很高,所以相对于原方案来说增加的计算量很小。同时,我们会讨论一些AONT及参数选取如何影响整个方案安全性,并最终确定一些参数契合整个加密方案。部分离散对数问题(PDLP)是一个困难问题,我们将利用一个基于部分离散对数问题的CPA方案转换为一个查询次数有限的CCA2安全方案。该构造优于通用构造,加解密效率有所提升。该方案的构造也是利用自由覆盖集(cover-free set)来达到有限多次密文查询的安全性,该方案还利用了混合加密体制来构造最终的密文,方案的证明类似于Cramer的方案。该论文所做的工作有以下几点:1、利用防止暴露函数(ERF)原型来构造完全或者全无变换(AONT)原型。2、利用完全或者全无变换(AONT)来提高Cramer方案中的加密效率,达到缩短密文长度的目的。3、讨论和优化AONT的一些参数,来达到效率和安全性的最佳点。4、改造Pascal Paillier基于高次剩余类问题的IND-CPA安全加密方案来构造基于部分离散对数问题的IND-CPA加密方案。5、提出基于部分离散对数问题的IND-CPA方案转换为IND-q-CCA2方案的构造。6、对新方案进行正确性论证。Cramer等人提出了IND-q-CCA的概念,并提出了从IND-CPA转化为IND-q-CCA的通用转化方案。然而这个方案的密文长度较长,加密效率不高。我们想利用完全或者全无变换来缩短Cramer方案中的密文长度同时提高加密效率,并基于部分离散对数问题提出我们的IND-q-CCA安全的加密方案。我们有叁大创新点:1、通过抵抗暴露函数来构造完全或者全无变换。2、扩展Pascal Paillier基于高次剩余类的加密方案,提出了基于部分离散对数问题的IND-CPA加密方案。3、提出我们基于部分离散对数问题的IND-q-CCA安全的加密方案。无

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

基于长度的攻击论文参考文献

[1].苑超,徐蜜雪,斯雪明.对不同种子密钥长度的RC4算法的明文恢复攻击[J].计算机应用.2018

[2].张勇.缩短限制型选择密文攻击的密文长度和建立基于部分离散对数问题的相应加密方案[D].上海交通大学.2013

[3].张静,胡华平,刘波,陈新.基于队列平均报文长度的LDoS攻击对抗方法研究[C].ProceedingsofInternationalConferenceofChinaCommunicationandTechnology(ICCCT2010).2010

[4].陈乐,曹珍富.抵抗基于长度攻击的方法[J].上海交通大学学报.2010

标签:;  ;  ;  ;  

基于长度的攻击论文-苑超,徐蜜雪,斯雪明
下载Doc文档

猜你喜欢