收藏本站
《西安电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

几类流密码分析技术研究

杨文峰  
【摘要】:作为一种重要的密码体制,流密码在保密通信中有着广泛的应用.密码分析技术对流密码的设计有着不可替代的指导作用,也是密码学研究中的一个难点和热点问题.本文主要研究流密码分析技术的理论及其应用,得到的主要成果如下: (1)针对两类特殊的滤波生成器,即滤波函数为对称布尔函数时,提出了相应的代数攻击方法.不同于经典的代数攻击策略,该攻击方法主要是利用线性反馈移位寄存器和对称布尔函数的组合性质得到一个低次代数关系,从而使得攻击的复杂度与滤波函数的代数免疫度无关.攻击结果表明,线性移位寄存器与滤波函数的不恰当组合会使滤波生成器受到代数攻击的威胁.因此,在设计滤波生成器时,设计者不但要选择具有高代数免疫度的滤波函数,而且还必须合理选择线性移位寄存器和滤波函数的结合方式. (2)针对使用线性同步机制的同步流密码,当其组合函数为Maiorana–McFarland(M–M)函数时,综合利用线性同步机制和M–M函数的弱点,应用线性一致性测试方法,给出了一种同步攻击方法.攻击结果表明,在流密码设计中,不要单独使用M–M函数而应该跟其它的非线性函数结合起来使用.另外,尽管线性同步机制具有实现简单,运行高效等优点,但是在同步流密码设计中应精心设计以抵抗所提出的攻击. (3)通过分析流密码Grain的密钥流生成器的代数结构,发现了Grain密钥流生成器的三个设计弱点.尽管利用这三个设计弱点还不能针对Grain实施完整的密钥恢复攻击,但是据此提出了一种基于密钥流生成器中间状态的密钥恢复攻击.攻击结果表明, Grain密钥流生成器的设计还存在安全漏洞.更进一步,对Grain密钥流生成器的设计进行了改进.安全性分析表明改进设计能够抵抗所提出的密钥恢复攻击. (4)从代数攻击的角度对多路复合序列生成器进行了安全性分析.求出了复合器函数所有线性无关的最低次零化函数,并据此给出了多路复合序列生成器的一种代数攻击方法.跟已知的攻击方法相比,提出的代数攻击在某些情形下具有优势.
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TN918.1

手机知网App
【共引文献】
中国期刊全文数据库 前10条
1 周安峻;电子商务平台的信息安全技术初探[J];阿坝师范高等专科学校学报;2005年03期
2 李美蓉;;高等代数的几点教学反思[J];合肥师范学院学报;2010年03期
3 严德斌,凌用银;蓝牙技术安全体系及其安全措施分析[J];安徽电子信息职业技术学院学报;2004年Z1期
4 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
5 于帅珍;;基于小波变换的彩色图像双盲水印算法[J];安徽工程科技学院学报(自然科学版);2006年02期
6 陈钦亚;姜德烁;;矩阵方程AX=B有解的判定和解的结构[J];安康学院学报;2012年03期
7 罗乐霞;;可控安全Web的研究探讨[J];信息安全与技术;2011年11期
8 蔡庆华;;基于群签名的电子选举协议[J];安庆师范学院学报(自然科学版);2007年03期
9 鲁琦;陶桂秀;梅红;;矩阵对角化中可逆矩阵的研究[J];安庆师范学院学报(自然科学版);2011年01期
10 章志兵;阮骥;梁颖;;利用剩余类环的性质探索行列式中的一个概率问题[J];安庆师范学院学报(自然科学版);2011年02期
中国重要会议论文全文数据库 前10条
1 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 申艳光;司春景;;关于提高一类Bent函数的非线性度的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 李程远;王标;;基于环Zn上圆锥曲线的数字签名方案的密码分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
4 梁鼎豪;;动力环境集中监控误告警原因的探析[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 王彦明;安德海;齐法制;;高能所校园网接入控制系统的设计与实现[A];第十五届全国核电子学与核探测技术学术年会论文集[C];2010年
6 胡汉平;董占球;;混沌流密码研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 郭久武;戴士剑;;数据恢复与信息安全[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 谯通旭;张文政;祝世雄;;计算几类周期序列的最小周期[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
9 曹云飞;;一种特殊结构的置换S盒[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
10 蒋汉平;商蕾;;基于移动IPv6的移动网络软件架构的研究与设计[A];第四届中国软件工程大会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 潘巨龙;无线传感器网络安全机制中若干问题研究[D];浙江大学;2011年
3 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
4 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
5 李平;密码函数的线性性指标及其应用[D];国防科学技术大学;2010年
6 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
7 刘新金;Hadamard关联协调控制研究[D];南京理工大学;2010年
8 何贤芒;隐私保护中k-匿名算法和匿名技术研究[D];复旦大学;2011年
9 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
10 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 杨映玲;安全套接层协议的研究与改进[D];华中农业大学;2010年
2 苏楠;基于指纹特征点变换加密研究的PKI平台设计[D];山东科技大学;2010年
3 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
4 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
5 黄银忠;一类新型缩控序列[D];郑州大学;2010年
6 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
7 钦娜;幼儿园管理信息系统设计与实现[D];中国海洋大学;2010年
8 张琳琳;远程教育系统身份认证技术研究[D];中国海洋大学;2010年
9 孙迪;电子政务的安全策略的研究与应用[D];华东师范大学;2010年
10 刘宝慧;D.R.斯汀森《密码学》中一些传统编码与破译方法的改进[D];青海师范大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 刘华珂;;有限自动机在密码技术中的应用探讨[J];河南大学学报(自然科学版);2006年04期
2 张龙;吴文玲;温巧燕;;流密码代数攻击的研究现状及其展望[J];通信学报;2006年01期
3 李雪莲;胡予濮;;对具有高代数免疫度布尔函数的新型代数攻击[J];西安电子科技大学学报;2009年04期
4 杜育松;刘美成;;具有最大代数免疫度的奇数元布尔函数的构造[J];计算机工程;2010年13期
5 汤阳;张宏;张琨;李千目;;奇数变元代数免疫最优布尔函数的构造方法[J];计算机科学;2011年03期
6 王彦华;李昕;;一种基于流密码的改进数据加密技术研究[J];辽宁工业大学学报;2008年01期
7 陈银冬;陆佩忠;;偶数变元代数免疫最优布尔函数的构造方法[J];通信学报;2009年11期
8 刘婷婷;欧阳旦;王志远;汤光明;;基于流密码的可重构处理结构及其专用指令集研究[J];计算机应用与软件;2010年01期
9 邓健;郑林华;;一种流密码密钥流生成器的模块化设计与实现[J];微处理机;2010年03期
10 熊晓雯;付绍静;屈龙江;;具有最大代数免疫度的偶数元布尔函数的计数[J];北京大学学报(自然科学版);2010年05期
中国重要会议论文全文数据库 前10条
1 柳冬;马红光;徐东辉;;基于混沌的流密码[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
2 张开;陆洪毅;张威;;RC4加解密算法的硬件实现[A];第七届中国通信学会学术年会论文集[C];2010年
3 董丽华;曾勇;胡予濮;;基于FCSR的双滤波密钥流生成器(英文)[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 宫大力;黄玉划;刘飞;;RC4算法研究与改进[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
5 祝捷;陈剑清;刘文芬;;基于Turbo码快速相关攻击的改进[A];2003中国现场统计研究会第十一届学术年会论文集(上)[C];2003年
6 王化丰;邵勇;;一种基于流密码的多因素认证系统[A];2006全国复杂网络学术会议论文集[C];2006年
7 陈永强;胡汉平;;基于二维Logistic混沌映射的数字图像流加密算法[A];第十三届全国图象图形学学术会议论文集[C];2006年
8 曹明;谷利泽;胡正名;杨义先;;布尔函数的零化子[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 庄培栋;王志刚;丁群;;自同步序列密码应用研究[A];2009中国仪器仪表与测控技术大会论文集[C];2009年
10 杨毅刚;曾继东;海建和;;GSM加密方法简介[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国重要报纸全文数据库 前7条
1 本报记者 张仲超;南京东路“烂尾商铺”再“变脸”[N];中国商报;2007年
2 张波;移动无线局域网的安全防护[N];人民邮电;2004年
3 实习记者 甘勃;自古英雄出少年[N];大众科技报;2007年
4 ;安全第一[N];中国电脑教育报;2003年
5 大海;防着呢 别惹我[N];中国计算机报;2004年
6 刘畅 曹磊 驻站记者 严德勇;让两种人才在转型路上“同频共振”[N];战士报;2007年
7 ;九项措施保护WLAN[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 杨文峰;几类流密码分析技术研究[D];西安电子科技大学;2011年
2 柴凤娟;布尔多项式组的特征列方法及其在流密码分析中的应用[D];中国科学院研究生院(数学与系统科学研究院);2008年
3 魏仕民;流密码及其复杂度分析[D];西安电子科技大学;2001年
4 董丽华;广义自缩序列的伪随机性[D];西安电子科技大学;2006年
5 牛志华;周期序列线性复杂度及其稳定性分析[D];西安电子科技大学;2005年
6 邓绍江;混沌理论及其在信息安全中的应用研究[D];重庆大学;2005年
7 陈银冬;流密码代数攻击中若干关键问题的研究[D];复旦大学;2010年
8 李申华;对称密码算法ARIA和SALSA20的安全性分析[D];山东大学;2008年
9 杜育松;关于布尔函数抵御代数攻击的性能研究[D];广州大学;2010年
10 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 申延成;流密码的故障攻击[D];国防科学技术大学;2010年
2 吴征;前馈网络流密码的还原方法[D];南京航空航天大学;2010年
3 张娟娟;基于拟群的能产生任意长周期密钥流的流密码系统[D];宁波大学;2012年
4 杨礼珍;非线性组合流密码的快速相关攻击研究[D];西安电子科技大学;2001年
5 曲博;滤波结构的流密码差分功耗分析研究[D];上海交通大学;2011年
6 刘依依;Pomaranch流密码的实现与分析[D];广州大学;2010年
7 卢家兴;3N+1猜想在流密码上的应用研究[D];江西师范大学;2004年
8 姜浩;基于H.264的实时视频传输流密码加密研究[D];南京林业大学;2012年
9 胡杏;变系数反馈移位寄存器序列研究及其软件实现[D];湖南科技大学;2009年
10 陈杰;对流密码中代数攻击的研究[D];西安电子科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026