收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于不可推导性的AES密钥生成算法

刘博超  
【摘要】:由于计算机性能的不断提高、计算能力的不断增强,原有密码标准的安全性已经不足以应对当今应用的需要,为此美国开展了AES计划,欧洲开展了NESSIE计划和eSTREAM计划。随着这些计划的全面实施,密码学的理论与研究方法在面临着前所未有的挑战的同时,也迎来了空前的发展机遇,如何设计安全、高效的密码体制已经成为信息安全领域中的重要问题。 分组密码是一类重要的对称密码体制,是保障信息机密性和完整性的重要技术,主要围绕分组密码的设计、分析、工作模式、快速实现和检测等方面展开。对分组密码的设计与分析是一对既相互独立又相互统一的矛盾体,二者的互动决定了分组密码的发展。分组密码的安全性分析为分组密码的设计提供了源源不断的新鲜思想,而各种深思熟虑的设计又给分组密码的分析提出了严峻的挑战,只有对分组密码的分析具有深刻的理解和敏锐的感觉,才有可能设计出安全有效的分组密码。分组密码的工作模式是利用分组密码解决实际问题的密码方案,直接影响分组密码在实际应用中的安全性和有效性。分组密码的快速实现和检测是评估分组密码的重要组成部分,为分组密码的设计、分析和应用提供重要的量化指标和技术参数。美国AES计划和欧洲NESSIE计划的实施极大地推动了分组密码理论与方法的发展,使得分组密码的研究从经验设计走向了理论设计的道路。 本文首先介绍了分组密码的设计原理和AES的数学基础,通过一轮的变换对整个AES算法的加解密过程进行了详细的说明。通过对已知的较为有效的攻击方法的分析,找到整个AES算法的薄弱环节——密钥生成算法。 针对AES密钥生成算法存在的弱点,本文由浅入深、循序渐进地提出了3个具体的改进方案,并对改进后的算法进行了相关的安全性分析。改进方案1在深入地研究了AES候选算法之—Serpent的密钥生成算法的基础上,通过采用增加一轮密钥参与下一轮密钥生成的方法,使得在已知一轮密钥的情况下向前推导和向后推导都是不可能的,从而提高了原有算法的安全性。在此基础上,本文概括出了一个优秀的密钥生成算法所应该具备的属性——不可推导性,并在该属性的指导下提出了改进方案2以及改进方案3。其核心思想是在轮密钥生成过程中,仍然采用由前面的密钥生成后面的密钥的方式,不同之处在于又增加了一轮密钥参与轮密钥的生成,这样对于攻击得到某一轮密钥的攻击者而言,理论上是无法进行向前或是向后推导的。然而改进方案1存在一个严重的缺陷,即对于能够攻击出连续两轮密钥的方法,包括种子密钥在内所有的密钥都有被暴露的危险。由于算法本身的设计导致已知连续的两轮密钥向后推导已经在所难免,我们力求通过改进使向前推导是不可能的,从而保护种子密钥的安全性,因此提出了改进方案2。对于已知一轮密钥,改进方案2使得向前推导一轮的复杂度为296,向前推导两轮则需要再乘上232,以此类推;向后推导一轮的复杂度为264。对于已知连续的两轮密钥,改进方案2使得向前推导一轮的复杂度为232,向前推导两轮则需要再乘上232,以此类推。如果连续的两轮密钥来自第四轮和第五轮,那么破解的复杂度将不低于穷尽密钥攻击。因为当猜出上轮前两个字之后,可以用它们对后两个字进行确定,所以改进方案2在4轮之后才达到128位密钥强度,针对这个问题又提出了改进方案3,使得从连续的两轮密钥反推前一轮子密钥需要猜测264次,在两轮后即可达到128位密钥的强度,并减少了每轮中的一次复杂化操作。通过对实验数据的测试,改进方案3并未影响原算法的高效性。 本文通过对AES密钥生成算法的深入研究,在AES的研究领域第一次提出了“不可推导性”这一分组密码的密钥生成算法所应具有的优秀属性,并将其应用到AES密钥生成算法的设计之中。在应用AES算法进行加解密操作时,由于密钥生成算法只是其中的一个子模块,其作用仅限于为步骤轮密钥加提供用于加解密的轮密钥,而并未参与加解密过程中其他任何步骤的运算,因此并不会对AES的加解密算法带来任何未知的影响。本文的改进方案在增强了原算法安全性的同时,并未影响其固有的高效性,将算法的安全性和高效性统一了起来,为以后新分组密码的设计提供了一个新的参考准则,这是完全不同于以往的算法或是牺牲高效性来换取安全性,或是牺牲安全性来换取高效性的。 本文的意义不仅仅在于提出了一个密钥生成算法的新属性,并将其应用于具体的算法之中以提高算法的安全性,而是提供了在设计分组密码时应该考虑的新思路,即把算法的高效性和安全性统一起来,在保证一个属性不受影响的前提下,努力去提高另一个属性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 万航;;AES加密算法的实现[J];软件导刊;2007年23期
2 肖皇培;张国基;黄莹莹;;低轮AES的插值攻击方法[J];华南理工大学学报(自然科学版);2008年05期
3 张艳;;电子政务系统中的数据安全技术研究[J];现代计算机(专业版);2009年08期
4 张金辉;郭晓彪;符鑫;;AES加密算法分析及其在信息安全中的应用[J];信息网络安全;2011年05期
5 何大可;一种迭代型分组密码的差分密码分析[J];西南交通大学学报;1998年06期
6 胡予濮,肖国镇;分组密码SAFER的改进[J];通信学报;1999年S1期
7 柯海清,冯启明;数据加密技术及网络应用[J];武汉理工大学学报(交通科学与工程版);2002年06期
8 彭川,魏其娇;论分组密码中的数据加密算法DES[J];西南民族学院学报(自然科学版);2002年02期
9 李玮;谷大武;;时间攻击的研究进展[J];通信技术;2005年S1期
10 郭伟;钱进;王新军;;一种基于分组密码的hash函数的安全性分析及构造[J];计算机科学;2008年09期
11 顾海文;祝跃飞;康绯;师国栋;;DES差分特征的分析与搜索[J];计算机应用;2009年S1期
12 陈皓,李蓉;一种新的分组密码方案[J];华中师范大学学报(自然科学版);1999年03期
13 胡予濮,肖国镇;IDEA的随机群和随机置换[J];西安电子科技大学学报;2000年02期
14 杨军亚,王海义,畅雄杰;信息安全系统实现技术[J];信息安全与通信保密;2000年03期
15 张文涛 ,卿斯汉 ,吴文玲;一类基于混沌函数的分组密码的安全性评估[J];软件学报;2003年03期
16 温凤桐;吴文玲;温巧燕;;优化MISTY型结构的伪随机性[J];电子与信息学报;2007年05期
17 李幼名;唐明;张焕国;;一种动态随机数发生器[J];武汉大学学报(理学版);2008年05期
18 徐政五,龚耀寰;信息战中的信息加密技术[J];电子科技大学学报;2000年05期
19 吴文玲;关于E2和Camllia密码算法[J];中国科学院研究生院学报;2001年02期
20 陈勤,周丽;Rijndael分组密码的研究与分析[J];计算机工程与应用;2002年13期
中国重要会议论文全文数据库 前10条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 韦进进;朱文君;;饮用水中七种微量元素ICP-AES同时测定法的研究[A];2011中国环境科学学会学术年会论文集(第四卷)[C];2011年
3 冯旭;杨桂香;;高分辨率ICP-AES测定氧化钕中的稀土元素[A];第十三届全国稀土化学分析学术研讨会论文集[C];2011年
4 陈育新;瞿晓钢;冯艳秋;;ICP-AES法测定GH4169G中的B元素分析探讨[A];第十二届中国高温合金年会论文集[C];2011年
5 邓元庆;谢涛;石会;龚晶;;AES算法的密钥雪崩效应特性研究[A];中国电子教育学会高教分会2011年论文集[C];2011年
6 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
7 郭剑啸;张海燕;黄仲汉;;15种氧化稀土中Al的ICP-AES法测定[A];第十三届全国稀土化学分析学术研讨会论文集[C];2011年
8 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
9 李兴德;姚军刚;;幂函数的非线性性质在DES的S-Boxes方面的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
10 田晓霞;赵刚;;IDEA加密算法在智能传感器中的应用[A];第四届中国测试学术会议论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 刘亚;若干分组密码不可能差分分析与代数分析方法的研究[D];上海交通大学;2013年
2 韦永壮;新区分器的构造及其在分组密码分析中的应用[D];西安电子科技大学;2009年
3 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年
4 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
5 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
6 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
7 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年
8 阎军智;安全群组通信中的分层密钥管理技术研究[D];西安电子科技大学;2009年
9 冯国柱;PKI关键技术研究及其应用[D];国防科学技术大学;2006年
10 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年
中国硕士学位论文全文数据库 前10条
1 刘博超;基于不可推导性的AES密钥生成算法[D];吉林大学;2011年
2 张婧;轻量级分组密码PRESENT功耗攻击的研究[D];上海交通大学;2011年
3 韩敬;分组密码CLEFIA的分析[D];山东师范大学;2010年
4 谭益军;一种可用于WSN的混沌分组密码研究[D];电子科技大学;2010年
5 刘景伟;分组密码中关键问题的研究[D];西安电子科技大学;2004年
6 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年
7 贾旭;AES算法的安全性分析及其优化改进[D];吉林大学;2010年
8 林晓牧;基于AXI接口的多模式AES加解密IP核设计与实现[D];华南理工大学;2010年
9 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
10 刘亚;分组密码Serpent的差分分析[D];山东大学;2010年
中国重要报纸全文数据库 前10条
1 马哲元;多标准撑起VPN[N];中国计算机报;2001年
2 胡志远万志坤 骆志刚;手机电视的业务保护技术与应用[N];人民邮电;2008年
3 余桔云 译;人弃我取 倒行逆施[N];厂长经理日报;2002年
4 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
5 李青 宋丽娜;智能卡 网上社会的身份证[N];网络世界;2002年
6 ;九项措施保护WLAN[N];网络世界;2003年
7 见习记者 田林;亚洲主权基金“冰火”两重天[N];21世纪经济报道;2009年
8 记者 霍宇力 编辑 裘海亮;霸王洗发水牵出二恶烷质疑 广州浪奇加快MES替代进程[N];上海证券报;2010年
9 赵建民;第三代合成洗涤剂原料走俏[N];中国化工报;2001年
10 王志静;她,震惊了世界[N];联合日报;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978