互联网 qkzz.net
全刊杂志网:首页 > 女性 > 文章正文
刊社推荐

随机分组密码算法框架及实现



  摘要: 针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。
  关键词:分组密码算法;线性密码分析;差分密码分析;AES
  中图分类号:TP309.7文献标志码:A
  文章编号:1001-3695(2008)05-1556-04
  
  0引言
  
  分组密码属于单钥密码算法,具有简捷快速的特点,并且容易标准化, 是目前软硬件加密标准的主流。这种密码算法的缺点是安全性比较难以证明,且存在一些比较成熟的攻击方法,如差分密码分析和线性密码分析。对于分组密码,密码学家提出了许多设计方案,如著名的DES算法、AES算法等。其设计方法多种多样,如DES使用S盒和Feistel网络, IDEA使用多种群运算, AES使用宽轨迹策略等。这些算法的基本特点都是使用相同或相似的轮函数, 通过轮函数的多次迭代达到所需要的安全性。由于这些算法的结构都是固定的,也就产生了一些密码分析方法,如差分密码分析、线性密码分析和能量攻击等。这些攻击方法均针对已知固定结构的分组密码算法, 即密码算法是已知的;对于未知结构的密码算法不能达到理想的效果。针对这一特点,本文提出了一个随机生成密码算法的框架。其密码算法是在密钥的控制下生成的,不知道密钥也就推不出算法,即密码算法是由密钥随机生成的,而密钥是保密的。由于攻击者不知道算法结构,就比较难以进行密码分析。本文提出的方法也不同于具体密码算法的随机化方法[1],它可以是几种算法的组合,因此可以避免单一密码算法的固有问题,如AES的GF域上代数结构引起的代数攻击和渗透攻击。
  众所周知,随机密码算法与固定结构的密码算法不同,其比较难以分析。目前的分析方法仅限于信息论方式, 它是将生成算法与等长的随机置换相比较,算法的安全性证明是通过有限次明文、密文对的查询以及不能区分生成的算法与等长的随机置换来保证的。文献[2]中使用满足特定条件的随机置换代替AES的S盒,给出了线性概率和差分概率的界(10轮差分概率小于2-128), 并指出使用随机置换安全性要优于原始的AES,由此可以看出使用随机密码算法可以得到更高的安全性。而文献[2]中构造的随机置换实际上不满足其提出的条件,所以其安全性证明存在问题。本文提出的一种随机置换可以证明满足其条件, 从而给出了一个具有可证明安全性的AES随机化算法。
  
  1随机分组密码算法框架 ......
很抱歉,暂无全文,若需要阅读全文或喜欢本刊物请联系《计算机应用研究》杂志社购买。
欢迎作者提供全文,请点击编辑
分享:
 

了解更多资讯,请关注“木兰百花园”
分享:
 
精彩图文


关键字
支持中国杂志产业发展,请购买、订阅纸质杂志,欢迎杂志社提供过刊、样刊及电子版。
关于我们 | 网站声明 | 刊社管理 | 网站地图 | 联系方式 | 中图分类法 | RSS 2.0订阅 | IP查询
全刊杂志赏析网 2017