魏仕民[1]2001年在《流密码及其复杂度分析》文中研究表明本文主要研究流密码安全性重要的度量指标--线性复杂度、k-错线性复杂度和周期等,设计出若干计算周期序列的线性复杂度和k-错线性复杂度的快速算法,得到如下主要结果:1.给出了一般密码体制是完善保密的一个特征和两个判定条件,证明了叁个特殊的密 码体制完善保密的充分和必要条件。2.给出生成给定最小周期序列的极小多项式的一个充分和必要条件;给出一般有限域 上周期序列的线性复杂度的分布,并给出其数学期望和方差的一个新的求法,讨论 了最小周期序列的随机性。3.提出了一个计算周期为p~n的二元序列的线性复杂度的快速算法,并推广为确定 GF(q)上周期为p~n的序列线性复杂度的快速算法。4.提出确定周期为2~np~m的二元序列的线性复杂度和极小多项式的一个快速算法,并 推广为计算GF(q)上周期为p~mq~n序列的线性复杂度和极小多项式的快速算法。5.提出一个计算GF(q)上周期为2p~n序列的线性复杂度和极小多项式的快速算法;提 出一个计算GF(p~m)上周期为p~n的序列的线性复杂度的新算法。6.提出叁个计算周期序列k-错线性复杂度的快速算法。7.提出多元Geffe序列的概念,并给出多元Geffe序列的周期和线性复杂度的表达 式。8.提出q元缩减发生器的概念,给出q元缩减序列的周期和线性复杂度,提出一种构 造自缩减序列的新方法,给出了这种方法产生的自缩减序列的周期和线性复杂度, 讨论了缩减和自缩减序列线性复杂度的稳定性。
谭俊中[2]2006年在《带记忆非线性组合生成器的代数攻击》文中认为代数攻击是近年来才出现的一种新的攻击方法,其主要思想是将一个密码系统的安全性完全归约为求解一个超定的多变元高次方程组系统问题。由于许多同步流密码在设计时并没有考虑到超定的多变元高次方程组系统可解性问题,因而这些算法也就很难抵抗这种新的攻击方法了。本文总结了流密码代数攻击的一些已有结果,对非线性组合生成器的代数攻击做了较为详细的讨论。在已有工作的基础上,利用Groebner基理论及消元定理,构造了一种新的对带记忆非线性组合生成器的代数攻击算法,并对算法的计算复杂度进行了分析。利用新的算法,我们对E_0算法和SNOW算法进行了代数攻击,并对代数攻击的计算复杂度进行了评估。
罗卫华[3]2006年在《基于流密码的代数攻击及代数免疫性研究》文中指出代数攻击作为一种新的攻击方法对许多密码系统的安全性提出了挑战。它最初被用于公钥密码和分组密码的分析中,首次应用于流密码是在Courtois对Toyocrypt密码体制内部的相关特性分析中,随后代数攻击在流密码中也得到了广泛的应用。流密码由于其实现简单、加密速度快在军事、商业及其他领域中早已得到广泛应用。对流密码的攻击分析已有许多成熟的方法。本文首先介绍了流密码的各种攻击方法;并概括了基于流密码的代数攻击的一般原理、方法。代数攻击的主要思想是建立初始密钥和输出密钥流比特之间的代数方程,然后运用线性化手段或者XL算法来解方程组获得秘密的初始密钥。然而随着变量个数的增多解方程组的复杂度不断增高。代数免疫性用来衡量布尔函数抵抗代数攻击的能力,它定义为布尔函数的最低次数的零化函数的次数。代数攻击能否成功关键在于能否找到布尔函数的低次零化函数,从而降低解方程组的复杂度。本文用集合论的思想详细研究了零化函数的性质,并根据零化函数集合之间的包含并交得到了多个布尔函数的代数免疫度之间的大小关系。因此零化函数的性质对代数免疫性具有一定的影响;在此基础上研究了代数免疫性与其它密码性质之间的关系,并得到了用布尔函数的重量来估计其代数免疫度的一个表达式。求取代数免疫度对于设计布尔函数以及判断布尔函数抵抗代数攻击的能力都具有很重要的意义。本文提出了一种新的求取代数免疫度的算法,该算法不需要解方程组因此避免了高斯消元法。
叶飞[4]2014年在《基于智能优化算法的优秀序列的研究》文中研究指明加密是确保信息安全的一个重要手段。在众多加密算法中,流密码具有硬件实现方便,计算简单等优点,逐渐成为信息加密体制中一个重要的组成部分。流密码体制的安全性完全依赖于伪随机序列的随机性和不可预测性,影响随机性和不可预测性的主要指标有周期和线性复杂度等。但后来学者们发现,周期大和线性复杂度高的序列不一定是安全稳定的,新的研究指标k-错线性复杂度随之被提出来。但传统的数学研究方法很难将多个评价指标结合起来进行综合性研究。近年来,智能优化算法在密码学的研究应用中表现出了强大的生命力。本文分析了传统方法在多目标评价指标中研究的难点,进而分析了猫群优化算法和遗传算法,并将猫群优化算法应用到二元序列复杂度的研究中去,将遗传算法应用于二元费马序列的研究中,主要内容如下:1、介绍猫群优化算法和遗传算法,对这两种算法在序列方面的研究做一定的可行性分析,并且验证了这两种算法完全可以应用于序列的研究中。2、定义线性复杂度和k-错线性复杂度同时都高的序列为优秀序列,并基于猫群优化算法设计了研究2n周期二元优秀序列特性的算法。选用周期N为32、64、128、25e、512、1024以及更高周期的序列,k值为N/4,匹配各种参数进行搜索,对于得到的序列用Lauder-Paterson算法分析。通过此算法得出了周期为N的二元优秀序列k-错线性复杂度的值满足N2k+1和此类序列在所有同样周期的二元序列中所占的比例为1/4。3、给出了费马商和费马序列,及二元费马序列的生成方式。并且基于遗传算法计算关于p2周期的二元费马序列1-错线性复杂度及其对应发生错误的位置。最后通过实验得出:对于周期为p2的二元费马序列,其中1-错所发生的位置都处于第n*p位,其中n=0,1,2...p-1,p为素数,2是模p2的本源根。
沈攀[5]2010年在《周期序列的极小多项式和线性复杂度》文中认为流密码属于对称密码体制,是现代密码学中一个重要的研究分支。流密码具有实现简单和加解密速度快等优点,在实际应用中一直保持着较强的优势。周期和线性复杂度是流密码系统安全性的非常重要的度量指标。本文主要研究周期序列的极小多项式和线性复杂度,得到如下主要结果:在阅读了确定周期序列线性复杂度的一些快速算法的基础上,提出了计算周期为u2~tp~n的二元序列极小多项式和线性复杂度的快速算法,其中p是奇素数,2是模p2的本原根,m是2模u的阶,gcd(m, p(p -1))= 1,gcd ( p,2~m -1) =1,将GF (2)上周期为u2~tp~n的序列极小多项式的计算转化为求GF(2~m)上周期为2~tp~n的u个序列极小多项式的乘积,相应地,线性复杂度的计算转化为求GF(2~m)上周期为2~tp~n的u个序列线性复杂度的和。然后本文利用已有的对于周期序列与其对偶序列的线性复杂度的分析,结合Xiao-Wei-Lam-Imamura算法,给出了GF (2)上周期为p~n的序列s与其对偶序列s的线性复杂度之间的具体关系,这里要求p是奇素数,2是模p~2的本原根。最后结合Games-Chan算法的推广算法,给出了GF ( p)上周期为p~n的序列s的极小多项式及线性复杂度与其对偶序列s的极小多项式及线性复杂度之间的具体关系,并得出一个结论:若GF ( p)上周期为pn的非零序列s满足s≠(p-1,p-1,…,p-1,…),则s的线性复杂度与其对偶序列s的线性复杂度是相等的。本文的主要结果对于流密码的分析和设计具有一定的应用价值。
白恩健[6]2002年在《流密码的稳定性度量指标的研究》文中进行了进一步梳理本文主要研究度量流密码稳定性的一些非常重要的指标—线性复杂度、重量复杂度、线性复杂度曲线、k-错复杂度曲线等。得到如下主要结果: 1.研究了周期序列的线性复杂度曲线特性,在周期序列生成函数的连分式展开式与线性复杂度曲线之间建立联系,给出了周期序列线性复杂度曲线的表达式;给出了判断序列随机性好坏的一个条件;利用线性复杂度曲线特性给出周期序列球体复杂度的一个估计;给出了具有给定线性复杂度曲线的序列个数的一个计数公式。 2.讨论了周期为2~p_q的二元序列的重量复杂度界;给出了2~n周期序列在一比特符号替换下线性复杂度表达式。 3.研究了周期为2~p_q序列线性复杂度与k—错复杂度的关系,给出了minerror(S~N),N=2~p_q的一个明确的关系表达式。
宫大力[7]2011年在《流密码算法的研究与设计》文中提出密码是信息安全的核心,流密码是一类重要的密码体制,是密码学的一个研究热点,它不仅广泛应用于传统的政治和军事领域,也广泛应用于商业保密通信中,在保障安全通信中发挥着重要作用。本文从以下几个方面展开了研究:1)分组密码的输出反馈模式(OFB)和计数器模式(CTR)可以作为流密码。本文对这两种工作模式进行了比较和讨论,CTR模式较OFB模式有较多优势。对AES、Camellia和SHACAL2算法的这两种模式进行了两种自相关检测,以考察其伪随机性。测试结果表明:AES-256、Camellia-128和SHACAL2的OFB和CTR模式都具有良好的伪随机性。2)流密码算法RC4存在相关密钥产生相似输出的缺陷,其改进算法RC4*也存在这个缺陷。本文通过采用伪随机化化的S盒、伪随机数挪用、引入密钥长度,随机选取密钥元素置乱S盒等方法提出了一种改进算法RC4#。测试表明RC4#算法的雪崩效应优于RC4和RC4*算法;另外RC4#算法的效率比RC4*算法的效率高。3)SEAL算法的密钥编排采用单向散列函数SHA-1对叁个表进行填充,速度相对较慢,限制了其应用。本文对其密钥编排方法进行了改进,分析了其安全性。速度测试表明,新的密钥编排的速度是原先的8倍左右。统计测试表明采用新的密钥编排方式,算法产生的密钥流序列具有良好的伪随机性。4)基于表状态选择的流密码算法的设计受到人们的关注。本文自行设计了一个基于表状态选择的流密码算法ICE,对其进行了安全性分析,算法ICE能抵抗TMD攻击、猜测-确定攻击、相关攻击、线性分析等攻击。速度测试表明ICE比RC4、AES、SNOW2还要快。依赖性测试表明ICE算法是完备的,频率测试表明算法ICE的输出服从均匀分布。Run测试、线性复杂度测试、随机游程测试等一系列测试结果都满足要求,说明算法的伪随机性较好,从而验证了其安全性。
吴征[8]2010年在《前馈网络流密码的还原方法》文中研究说明在信息时代的今天,信息的安全与可靠已经成为人们越来越关注的问题。前馈网络(也称滤波生产器)作为一类重要的密钥流生产器,其设计和分析一直是流密码研究的一个重要方向。在其安全分析中,相关分析和线性分析是最有效的两种攻击手段。本文针对前馈网络流密码在不同条件下的安全问题作了一些探讨,并给出了一种有效攻击方法。本文所给出的攻击方法是在未知系统密钥条件下的一种已知明文攻击方法,它解决了上述两种针对前馈网络流密码的攻击方法中共同的一个难点问题,即在滤波函数未知条件下无法对系统实施攻击。就此问题,本文推广发展了频谱理论的一个重要结论,并巧妙地将其运用于前馈网络流密码的分析中。由此给出了一种仅利用足够长的前馈密钥序列就能还原滤波函数的方法,即对于一个前馈网络系统,在非线性滤波函数和抽头集两个系统密钥参数均未知的情行下,仅由足够长的前馈输出序列就能够实现这两个参数的求解还原。
张斌, 徐超, 冯登国[9]2016年在《流密码的设计与分析:回顾、现状与展望》文中研究表明流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出了基于线性反馈移位寄存器(LFSR)的若干设计范例,许多基于此而设计的流密码纷纷被提出,比如用于GSM通信安全的A5/1和蓝牙加密算法E0等,同时也出现了像RC4等基于随机洗牌的设计范式.在欧洲NESSIE和e STREAM计划之后,流密码的设计日趋多样化,大量基于非线性反馈移位寄存器(NFSR)和基于分组密码扩散与混淆模块而设计的算法相继被提出,以抵抗基于LFSR线性性质而发展的(快速)相关攻击与(快速)代数攻击等.本文将首先回顾流密码设计与分析的发展历程,系统地综述流密码设计与分析中的若干关键技术与方法,同时介绍了目前最新的研究成果,以及这个方向上目前需要解决的一些关键问题,最后试着展望了一下未来流密码的发展方向.
李恒[10]2012年在《猜测决定攻击在流密码分析中的应用》文中认为流密码是对称密码的重要分支,在很多领域有着重要应用.考虑到,相关攻击和代数攻击对传统基于线性反馈移位寄存器的流密码体制安全性已构成严重威胁.2004年欧洲启动eSTREAM计划在全球范围内公开征集流密码算法,经过叁轮评估,最终Grain V1、Mickey V2、Trivium、HC-128、Salsa20/12、Sosemanuk和Rabbit这七个候选算法获胜.从这七个算法可以看出,非线性驱动和非线性迭代已成国际流密码设计的主流方向.对这七个流密码算法设计机制的研究已成为国际流密码分析领域的热点问题.本文首先对eSTREAM计划中Sosemanuk算法已有的猜测决定攻击进行了总结.然后从比特层面对Sosemanuk算法进行剖析,找到了关于内部状态的一个方程组,并利用Groebner基等解方程组的方法对Sosemanuk算法给出一种猜测决定攻击.结果表明只需要猜测7个32比特的字就可以完全确定出其余5个32比特的内部状态.攻击需要16个字节的密钥流.在面向字的猜测决定攻击中,时间复杂度由原先的O(2224)降低到O(2192).接着用猜测决定攻击分析了GMR-2算法. GMR-2算法由Inmarsat公司设计,是卫星电话通讯中常用的加密算法.2012年1月Driessen等人给出了一种计算复杂度较低的攻击方法,该方法需要四帧(60个字节)的密钥流.本文找到了该算法应用密钥时的弱点,利用数学语言重新描述了其加密流程,对此算法给出了一种数据复杂度较低的攻击方法:攻击时只需要选取一帧(15个字节)的密钥流,平均时间复杂度为O(228),在个人机上只需700秒就能恢复出GMR-2算法的64比特的初始密钥.
参考文献:
[1]. 流密码及其复杂度分析[D]. 魏仕民. 西安电子科技大学. 2001
[2]. 带记忆非线性组合生成器的代数攻击[D]. 谭俊中. 国防科学技术大学. 2006
[3]. 基于流密码的代数攻击及代数免疫性研究[D]. 罗卫华. 国防科学技术大学. 2006
[4]. 基于智能优化算法的优秀序列的研究[D]. 叶飞. 上海大学. 2014
[5]. 周期序列的极小多项式和线性复杂度[D]. 沈攀. 南京林业大学. 2010
[6]. 流密码的稳定性度量指标的研究[D]. 白恩健. 西安电子科技大学. 2002
[7]. 流密码算法的研究与设计[D]. 宫大力. 南京航空航天大学. 2011
[8]. 前馈网络流密码的还原方法[D]. 吴征. 南京航空航天大学. 2010
[9]. 流密码的设计与分析:回顾、现状与展望[J]. 张斌, 徐超, 冯登国. 密码学报. 2016
[10]. 猜测决定攻击在流密码分析中的应用[D]. 李恒. 国防科学技术大学. 2012