扩展密钥论文-王松伟,陈建华

扩展密钥论文-王松伟,陈建华

导读:本文包含了扩展密钥论文开题报告文献综述及选题提纲参考文献,主要关键词:混沌映射,异步,动态身份,认证

扩展密钥论文文献综述

王松伟,陈建华[1](2019)在《基于智能卡的扩展混沌映射异步认证密钥协商协议》一文中研究指出身份认证是确保信息安全的重要手段,混沌映射身份认证协议因其高效性而成为近期研究的热点。2015年,Zhu提出了一个改进的混沌映射协议,声称其可以抵抗冒充攻击、字典攻击,并且提供用户匿名性;然而,Tong等指出Zhu的协议存在离线字典攻击、冒充攻击等问题且无法确保用户匿名性,并提出了一个新的改进协议(简称TC协议)。针对Zhu和TC协议方案,文中指出了其不能确保前向安全性以及容易遭受拒绝服务攻击等安全性缺陷,并提出了一个新的基于智能卡的混沌映射协议方案。安全性分析及同其他相关方案的比较结果表明了所提协议的高安全性和实用性。(本文来源于《计算机科学》期刊2019年01期)

闫丽丽,昌燕,张仕斌[2](2018)在《基于扩展混沌映射的叁方认证密钥协商协议》一文中研究指出该文基于混沌映射和智能卡技术提出了一个新的叁方认证和密钥协商协议。由于该协议在执行过程中无需使用对称、非对称加密算法和时间戳技术,因此降低了协议运行的计算复杂度,提高了运行效率。此外,该协议实现了便捷的用户密钥更新机制,提高了安全性。最后,从安全性和执行效率两方面对所设计协议进行分析,并与相关工作进行了比较,结果显示该协议能够抵御常见攻击,而且具有低传输和计算消耗,更适用于实际应用环境。(本文来源于《电子科技大学学报》期刊2018年06期)

段晓毅,田丽娜,张磊,王建新,李秀滢[3](2019)在《针对AES密钥扩展的电压故障注入攻击》一文中研究指出针对高级加密标准(AES)算法,提出一种简单高效的故障注入攻击方法。通过瞬时降低密码芯片供电电压产生低压毛刺,使芯片在密钥扩展函数中进行密钥赋值时跳过赋值循环语句,造成密钥赋值错误,从而缩短参与运算密钥的未知字节长度。结合注入故障后输出的错误密文,可通过穷举猜测的方式恢复初始密钥未知字节。攻击测试结果表明,通过该方法执行一次有效故障注入攻击能得到4字节长度初始密钥,即对于128位AES算法,攻击者仅需猜测4×2~(32)次就能到初始密钥。(本文来源于《计算机工程》期刊2019年09期)

徐林宏[4](2018)在《基于密钥扩展信息泄漏的分组密码分析研究》一文中研究指出以分组密码为代表的对称密码体制作为密码学的重要组成部分,是解决网络空间领域信息安全问题的核心技术。分组密码算法的设计与分析相辅相成,共同推动分组密码不断的向前发展。对于每一个新设计的密码算法,评估其在多种分析方法下的实际安全性一直是密码学界的研究热点。本文从具有简单线性密钥扩展的分组密码算法和结构入手,深入研究多种基于密钥扩展信息泄漏的分析方法,包括经典计算条件下的相关密钥-差分类复合攻击、Biclique分析、滑动攻击和基于Simon算法的量子攻击方法等,对Piccolo、Deoxys-BC-256、BMD-128和类LED算法的安全性进行了评估,并分析了两类广义Feistel结构抵抗量子滑动攻击的能力。取得了主要研究成果如下:1.研究了轻量级分组密码算法Piccolo在相关密钥-不可能差分攻击下的安全性。结合其密钥扩展的部分周期性所呈现的信息泄漏规律,利用算法等效结构,结合明文对筛选技术,基于中间相错思想构造区分器,给出了攻击轮数最长的相关密钥-不可能差分分析结果。对每一种密钥规模的Piccolo算法分别给出了两个不同的攻击算法,攻击所需的复杂度均低于穷举分析,优于已有攻击结果。分析表明,15轮Piccolo-80算法和21轮Piccolo-128算法在不含后向白化密钥的条件下均不能抵抗相关密钥-不可能差分攻击。2.分析了认证加密算法Deoxys的底层分组密码算法Deoxys-BC-256的安全性。充分利用可调密钥扩展具有的差分抵消性质,分别应用于区分器构造阶段和密钥恢复阶段,构造得到多条5轮和2轮相关密钥相关调柄-不可能差分区分器,并以此为基础,结合分割攻击思想以及密钥扩展算法和S盒的性质,给出了9轮和10轮Deoxys-BC-256的相关密钥相关调柄-不可能差分分析结果。其中9轮Deoxys-BC-256采用原始参数密钥规模和调柄规模,10轮Deoxys-BC-256其密钥规模调整为144 bits,调柄规模为112 bits,该两种攻击算法所需的各类复杂度指标均优于同类分析结果。3.研究了相关密钥-矩阵攻击对于SDDO结构轻量级分组密码算法BMD-128安全性的影响。利用其直接使用部分主密钥作为轮密钥的弱点,通过详细分析算法轮函数中SDDO结构、SPN结构的差分特性,构造多条低轮高概率相关密钥-差分特征,分别结合得到两种相关密钥-矩阵区分器,进一步的,给出了两个相关密钥-矩阵攻击算法,对全轮BMD-128算法的安全性进行分析。攻击表明,BMD-128算法在相关密钥-矩阵攻击下不能达到设计的安全性要求。4.分析了Biclique攻击对于Piccolo算法的影响。分析该算法密钥扩展部分采用循环移位方式所具有的弱点,结合其算法结构上的信息泄漏规律,构造非平衡Biclique结构和Stars结构,利用Biclique攻击方法对全轮Piccolo算法的安全性进行分析。与现有的攻击结果相比,增加考虑了存储复杂度,且在数据复杂度和计算复杂度方面均有一定的优化。分析表明,对于同一分组密码算法,使用非平衡Biclique攻击方法所需的计算复杂度较平衡Biclique攻击更低,使用Stars攻击方法能够以最低的数据复杂度恢复出算法主密钥。5.研究了滑动攻击对典型结构分组密码的作用。首先基于经典滑动攻击思想和Simon量子算法,对已有经典和量子滑动攻击方法进行改进,而后以Even-Mansour(E-M)结构的类LED算法为目标算法,充分考虑轮常数的添加方式对算法安全性的影响,对比评估该类算法在经典滑动攻击和量子攻击下的安全性。分析表明,增加轮常数并不完全提高算法安全性,在不考虑实现代价的前提下,对于类LED算法,量子滑动攻击较经典攻击能够实现指数级加速,进一步说明在经典计算条件下计算安全的分组密码算法在量子攻击条件下并不一定安全。此外,给出了对于CAST-256和SMS4这两类广义Feistel结构在简单密钥扩展下的量子滑动攻击方法,进一步拓展了量子滑动攻击对分组密码算法的应用。(本文来源于《战略支援部队信息工程大学》期刊2018-10-15)

李夏梦[5](2017)在《IDEA子密钥扩展算法及其与MD5混合加密算法的研究》一文中研究指出从公元前2000年至今,作为信息安全重要领域之一的学科,密码学研究一直都未停止过,其在战争、军事等方面发挥不可替代的作用,有重要的研究意义。但因为计算机处理速度加快,密码破译方面的研究也飞速发展,导致到目前为止安全可行的密码算法少之又少,国家标准的密码体制更是寥寥无几。本文围绕两种现有的加密算法:IDEA(International Data Encryption Algorithm,IDEA)和MD5(Message-digest Algorithm 5,MD5)遇到的不安全挑战展开研究。本文的研究工作主要包含以下几个方面:第一,阐述密码学的课题发展历史、研究背景及研究意义,着重对密码学发展历史及其分类进行阐述。重点研究IDEA、MD5密码体制的实现过程,包含加密过程、密钥扩展算法、解密过程及算法安全性。第二,针对IDEA弱密钥问题提出一种改进的子密钥扩展算法。首先通过对一组128位初始密钥位进行随机散列;然后根据得到的随机散列值利用同义词链地址法生成若干个无线性关系的子密钥,重复以上步骤直至生成52个子密钥。对照原来的IDEA子密钥扩展算法,解决了原子密钥扩展算法的差分-线性分析及相关子密钥攻击对IDEA算法造成的挑战,保证了IDEA密码算法的安全性。并且在程序实现可接受的效率范围内实现此算法。实验证明,该算法解决了IDEA密码算法的弱密钥问题,且在效率方面比往期改进后的子密钥扩展算法明显提高。第叁,针对MD5不安全及IDEA大明文下大密文空间的问题提出一种新的基于MD5和改进后的IDEA混合加密算法。首先将明文作为输入MD5算法的输入,通过MD5算法加密完成后输出密文;然后将输出的密文作为改进后IDEA密码算法的输入,根据改进后IDEA对其进行加密,加密完成后输出固定长度的密文。并且在程序实现可接受的效率范围内实现此算法。实验证明,当明文空间大于256bits时综合考虑算法效率、安全性及存储空间,混合加密算法优势明显。(本文来源于《中北大学》期刊2017-04-11)

陈梦珽[6](2017)在《针对功耗分析的AES密钥扩展的安全性评测优化》一文中研究指出作为密码算法的载体,密码设备的实现安全性是信息系统安全性的关键,而侧信道分析则是研究密码实现安全性的有效方法之一。侧信道分析利用密码设备运行过程中产生的物理信息获得密钥相关信息从而试图破解密钥。功耗分析因其攻击效果优越,成为侧信道分析领域的研究热点。为了抵御功耗分析,在密码算法实现中必须采用保护策略以有效提高算法的抗功耗攻击能力,同时保护策略必须通过安全性评测以验证其有效性。本文关注AES密码算法的密钥扩展部分,深入研究随机乱序和布尔掩码两种功耗攻击保护策略,对采用保护策略的密码算法在功耗攻击下的实现安全性进行评测优化。因设计思想的不同,分别对两种保护策略下的恢复过程进行研究。具体的研究内容包括:(1)分析现有保护策略的安全性评测方法的不足;(2)针对随机乱序保护策略,提出新的攻击模式,提高安全性评测的合理性;(3)针对布尔掩码保护策略,提出优化的恢复算法,提高安全性评测的准确性。针对随机乱序保护策略,本文在汉明重泄露模型的功耗分析中引入加密过程第十轮AES状态信息,提出一种新的攻击模式。该模式使用功耗攻击技术并利用AES状态的汉明重信息对AES密钥扩展过程进行密钥恢复。相较于现有的故障攻击与功耗攻击相结合的攻击模式,本文提出的攻击模式攻击过程更简单且攻击成本更低。本文为新攻击模式设计了密钥恢复算法,验证了其在使用相同功耗曲线的情况下,较现有的攻击模式密钥恢复耗时缩短了叁倍以上,攻击效率更高。针对布尔掩码保护策略,本文采用分治的思想对轮密钥字节分组,提出一种改进的密钥恢复算法。通过分析密钥扩展与布尔掩码的计算特性,将轮密钥字节根据掩码值的不同划分密钥组并分别恢复每组的代表性解,减少存储和验证的密钥值;同时对密钥恢复公式进行改进,增加功耗分析获得的信息量。将该算法与现有的恢复算法进行实验对比,证明新算法能够使用更少的攻击曲线达到现有算法同样的攻击效果,具有更优越的性能。(本文来源于《南京航空航天大学》期刊2017-03-01)

戴艺滨,陈少真[7](2016)在《PRIDE算法密钥扩展算法的研究》一文中研究指出PRIDE算法是2014年美密会上提出的一个轻量级密码算法.设计者声称此算法主要特点是其线性层具有良好的安全性和实现效率.滑动攻击是一类重要的密码分析方法,主要是利用密码加密算法和密钥扩展算法的自相似性来实现分析.本文从PRIDE算法的密钥扩展算法出发,研究PRIDE算法的滑动攻击.首先说明由密钥扩展算法生成的轮子密钥不具有周期性,从而证明PRIDE算法不存在单钥滑动攻击.进一步,通过分析密钥扩展算法中的非线性函数g_r~(i),寻找到相关密钥,并证明在相关密钥下存在滑动攻击,同时也提出对无白化密钥和全轮PRIDE算法的相关密钥滑动攻击.两个攻击算法所需要的数据都是233个明文,攻击所需要的计算复杂度分别为2~(60.7)和2~(124.7)次加密.针对密钥扩展算法的这个弱点,改进密钥扩展算法,即改进非线性函数g(i)r.在新的密钥扩展算法下,PRIDE算法不存在单钥和相关密钥滑动攻击.研究表明,密钥扩展算法影响密码算法的安全性,同时,设计一个好的、安全的密钥扩展算法是至关重要的.(本文来源于《密码学报》期刊2016年03期)

刘艳萍,李秋慧[8](2016)在《AES算法的研究与其密钥扩展算法改进》一文中研究指出种子密钥是高级加密标准(AES)的关键参量,而密钥扩展算法则是保护种子密钥不被盗取的重要实现方法。首先对加密算法的实现方法与过程进行研究,然后详细分析密钥扩展算法的运算过程,最后针对原有算法存在的安全隐患和破解难度不高的缺点,通过循环移位对密钥扩展算法进行改进,提出一种具有"运算方向单一性"的密钥扩展实现策略;并在Keil环境、12 MHz条件下测试各算法。通过实验结果分析得到,在保证运算速率的前提下,这种新算法可以进一步改善AES算法中种子密钥的安全性,并且没有破坏与加密算法间的同步特性。(本文来源于《现代电子技术》期刊2016年10期)

舒剑[9](2016)在《多服务器环境下基于扩展混沌映射的认证密钥协商协议》一文中研究指出传统的单服务器环境下基于智能卡认证方案,单个服务器对所有的注册远程用户提供服务。如果用户想要从不同的服务器获得网络服务,必须分别在不同的服务器注册。为解决以上问题,研究者提出了多服务器认证方案,然而,文献中的大部分方案都不能实现强安全特性。受到切比雪夫映射的半群特性和基于扩展混沌映射的密钥协商协议启发,提出一种多服务器环境中的认证方案。新方案不需要使用验证表并且允许用户访问不同的服务器而不需要分别注册;新方案不仅可以抵抗各类攻击,还实现了用户的强匿名性。与以前的相关协议相比,新协议具有高效性和安全性,因而适合在实际环境中应用。(本文来源于《计算机应用研究》期刊2016年01期)

袁少容,谢敏,李卫斌,杜建超[10](2015)在《一种改进AES密钥扩展算法的北斗导航定位信息加密方法》一文中研究指出在北斗卫星导航应用中会发送有关位置的信息,为了保证这些位置信息的安全性,需要对北斗报文数据进行加密。在现有的加密算法中,高级加密标准(AES加密算法)运算量小,速度快,适合在功耗较低的终端设备实现。但由于AES的密钥扩展算法易受square攻击,因此本文在AES算法基础上,提出一种增强密钥扩展的北斗导航定位信息加密方法,使安全性更高。用已有的攻击对加密后北斗报文数据的安全性进行分析,证明了新方法的可靠性。(本文来源于《第六届中国卫星导航学术年会论文集—S07北斗/GNSS用户终端技术》期刊2015-05-13)

扩展密钥论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

该文基于混沌映射和智能卡技术提出了一个新的叁方认证和密钥协商协议。由于该协议在执行过程中无需使用对称、非对称加密算法和时间戳技术,因此降低了协议运行的计算复杂度,提高了运行效率。此外,该协议实现了便捷的用户密钥更新机制,提高了安全性。最后,从安全性和执行效率两方面对所设计协议进行分析,并与相关工作进行了比较,结果显示该协议能够抵御常见攻击,而且具有低传输和计算消耗,更适用于实际应用环境。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

扩展密钥论文参考文献

[1].王松伟,陈建华.基于智能卡的扩展混沌映射异步认证密钥协商协议[J].计算机科学.2019

[2].闫丽丽,昌燕,张仕斌.基于扩展混沌映射的叁方认证密钥协商协议[J].电子科技大学学报.2018

[3].段晓毅,田丽娜,张磊,王建新,李秀滢.针对AES密钥扩展的电压故障注入攻击[J].计算机工程.2019

[4].徐林宏.基于密钥扩展信息泄漏的分组密码分析研究[D].战略支援部队信息工程大学.2018

[5].李夏梦.IDEA子密钥扩展算法及其与MD5混合加密算法的研究[D].中北大学.2017

[6].陈梦珽.针对功耗分析的AES密钥扩展的安全性评测优化[D].南京航空航天大学.2017

[7].戴艺滨,陈少真.PRIDE算法密钥扩展算法的研究[J].密码学报.2016

[8].刘艳萍,李秋慧.AES算法的研究与其密钥扩展算法改进[J].现代电子技术.2016

[9].舒剑.多服务器环境下基于扩展混沌映射的认证密钥协商协议[J].计算机应用研究.2016

[10].袁少容,谢敏,李卫斌,杜建超.一种改进AES密钥扩展算法的北斗导航定位信息加密方法[C].第六届中国卫星导航学术年会论文集—S07北斗/GNSS用户终端技术.2015

标签:;  ;  ;  ;  

扩展密钥论文-王松伟,陈建华
下载Doc文档

猜你喜欢