学位论文 > 优秀研究生学位论文题录展示
(X+K)mod2~n加密环节的性质及其在数据库加密中的应用研究
作 者: 张应杰
导 师: 陈越
学 校: 解放军信息工程大学
专 业: 计算机应用技术
关键词: 数据加密 分组密码 ( X + K)mod2~n 差分攻击 线性攻击
分类号: TP309.7
类 型: 硕士论文
年 份: 2010年
下 载: 18次
引 用: 0次
阅 读: 论文下载
内容摘要
“与K模2n加”—Y = ( X + K)mod2n是密码算法中一个常用的基本编码环节,这里的K表示一个固定的常数。该环节具有较好的非线性性质,在许多分组密码、流密码算法以及杂凑函数中都有着广泛的应用。本文从( X + K)mod2n运算的差分和线性性质、与X⊕K运算的等价程度以及差分方程的求解问题这三个方面对此运算的密码学性质进行了研究,并利用研究成果对一个序列密码算法-SNOW1.0算法进行了改进的猜测决定攻击,对一个分组密码算法-CFFC算法进行了改进的截断差分攻击,设计了一个安全高效的ICFFC算法,并将其应用到了一个加密粒度为字段级的数据库加密系统中。具体研究结果如下:1.对( X + K)mod 2n运算的差分性质和线性性质进行了深入研究。给出了差分转移概率取最小值0时关于输入、输出差和常数( (?) X , (?) Y , K)的结构定理和计数下界,并给出了当常数K任意给定时,差分转移概率的极大值;给出了一个计算( X + K)mod 2n运算线性相关优势的O(n)级算法,可以在任意给定输入、输出线性组合(α,β,γ)时给出等式α·X⊕β·( X + K mod 2 n)⊕γ·K= 0成立概率的计算公式。2.对( X + K)mod 2n运算和X⊕K运算的等价程度进行了研究。基于穷举攻击中的“大概率优先选取原则”,给出了解决当K取某些特殊值时( X + K)mod 2n和X⊕K等价问题的一个最优算法,并将此算法应用于对SNOW1.0算法的猜测决定攻击中,对Hawkes和Rose针对SNOW1.0的猜测决定攻击进行了改进,在保证计算复杂度基本不变的前提下使其空间复杂度降为原来的1/32。3.对( X + K)mod 2n运算差分方程的求解问题进行了研究。给出了Y = ( X + K)mod2n在已知输入X(或输出Y)情况下差分方程求解的O(n)时间算法,这里的差分方程求解是指求解所有满足等式:(X + Kmod2 n )⊕β= ((X⊕α) +K)mod2n的K,其中α,β为已知的输入、输出差,给出了一个针对分组密码算法-CFFC算法的截断差分攻击的攻击实例,并利用此算法改进了CFFC算法的截断差分攻击结果,使计算复杂度由原来的O(247)降至O(218)。4.在改进CFFC算法的基础上设计了ICFFC算法,将此算法应用到了一个数据库加密系统中。基于( X + K)mod2n运算和查表运算设计了一个分组密码算法ICFFC算法。设计了一个数据库加密系统,将此算法应用其中。并对该算法进行了安全性分析,说明了它可以抵抗截断差分攻击、差分攻击和线性攻击。
|
全文目录
摘要 6-7 ABSTRACT 7-9 第一章 研究背景 9-12 1.1 研究背景及意义 9 1.2 国内外研究现状 9-10 1.3 本文研究的主要内容 10-11 1.4 论文的组织安排 11 1.5 符号说明 11-12 第二章 (X+ K )mod 2~n 运算差分性质和线性性质 12-25 2.1 差分性质 13-19 2.1.1 若干非零点的结构定理和计数公式 13-14 2.1.2 零点的结构定理和计数公式 14-18 2.1.3 DCP ( (?)X ,(?) Y , K ) 的极大值 18-19 2.2 线性性质 19-24 2.2.1 线性分析结论 19-21 2.2.2 计算线性相等概率的算法 21-24 2.3 小结 24-25 第三章 (X+ K )mod2~(n) 和X⊕K 相容程度研究 25-35 3.1 (X+ K )mod 2~(n) 和X⊕K 的相容程度 25-28 3.1.1 差值为0 的概率计算公式和K 的结构计数 25-26 3.1.2 w(k_(n-2) , k_(n-3) ,L , k_0 ) =1 时差值函数的概率计算公式 26-28 3.2 针对SNOW1.0 猜测决定攻击的应用 28-34 3.2.1 SNOW1.0 算法描述 29-30 3.2.2 SNOW1.0 的改进猜测决定攻击 30-32 3.2.3 攻击检验 32-34 3.3 小结 34-35 第四章 (X+ K )mod2~(n) 运算差分方程求解研究 35-43 4.1 (X+ K )mod 2~(n)运算差分方程求解算法 35-38 4.2 CFFC 算法改进截断差分攻击 38-41 4.2.1 CFFC 算法描述 38-40 4.2.2 CFFC 算法的截断差分攻击 40-41 4.2.3 CFFC 算法的改进截断差分攻击 41 4.3 小结 41-43 第五章 ICFFC 算法及其在数据库加密中的应用 43-54 5.1 ICFFC 算法描述 43-44 5.2 数据库加密系统设计 44-49 5.2.1 系统设计 44-45 5.2.2 加解密引擎设计 45-46 5.2.3 加密模块实现 46-48 5.2.4 数据的录入、修改与查询过程 48-49 5.3 ICFFC 算法的安全性分析 49-53 5.3.1 针对ICFFC 算法的截断差分攻击 49-51 5.3.2 针对ICFFC 算法的差分攻击 51-52 5.3.3 针对ICFFC 算法的线性攻击 52-53 5.4 小结 53-54 第六章 总结 54-55 参考文献 55-58 附录 58-59 作者简历 攻读硕士学位期间完成的主要工作 59-60 致谢 60
|
相似论文
- 基于多信息融合技术的安检信息系统研究,V328.3
- 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
- 用于文档加密的Rijndael算法研究,TP309.7
- 防范企业内部信息泄漏应用技术研究,TP393.08
- 基于FPGA的硬盘数据加密系统研究,TP309.7
- 分组密码的差分故障分析,TN918.1
- 机载遥感影像获取与传输技术研究,TP751
- 基于WEB的招生就业信息管理系统的设计和实现,TP311.52
- 一种基于分组密码算法的设计和分析,TN918.1
- 一种基于Feistel结构的混沌分组密码设计与分析,TN918.2
- 分组密码Serpent的差分分析,TN918.1
- 基于SOPC技术的网络加密卡,TN918.2
- 数据库分组加密算法的研究,TP311.13
- 通用型支持IPv6的以太网加密接口模块,TP393.08
- AES算法的安全性分析及其优化改进,TP309.7
- 具有身份认证及数据加密U盘的研究与实现,TP309.7
- 基于JAVA的数据加密传输方案的研究,TP309.7
- 分组密码的加密认证工作模式研究,TN918.4
- 分组密码算法SHACAL-2的差分分析,TN918.1
- 国家开发银行企业银行信息系统安全解决方案设计与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|