salsa20/12流密码matlab实现,流密码的故障攻击

本文主要探讨了流密码的安全性,重点分析了A5/1和Salsa20两个流密码算法的故障攻击。通过对现有攻击方法的分析,提出了在特定故障模型下的攻击策略,并通过实例展示了这些攻击的应用。此外,还对A5/1和Salsa20的已知分析进行了总结,为流密码的安全评估提供了参考。
摘要由CSDN通过智能技术生成

分类号TP391学号08020040

UDC密级公开

理学硕士学位论文

流密码的故障攻击

硕士生姓名申延成

学科专业数学

研究方向编码密码理论及其应用

指导教师谢端强教授

国防科学技术大学研究生院

二一年九月

FaultAttacksofStreamCiphers

Candidate:ShenYancheng

Advisor:XieDuanqiang

Athesis

Submittedinpartialfulfillmentoftherequirements

fortheprofessionaldegreeofMasterofNaturalScience

inMathematics

GraduateSchoolofNationalUniversityofDefenseTechnology

Changsha,Hunan,P.R.China

September,2010

摘要-8

ABSTRACT-9

第一章绪论1

1.1前言1

1.2论文的组织和安排2

第二章流密码与故障攻击3

2.1流密码与eSTREAM计划3

2.1.1流密码3

2.1.2eSTREAM计划4

2.2故障攻击7

2.2.1旁道攻击7

2.2.2故障攻击研究进展7

2.2.3故障攻击分类8

2.3故障攻击应用实例9

2.4本章小结10

第三章A5/1的故障攻击11

3.1A5/1算法11

3.2A5/1已有的分析12

3.3A5/1的故障攻击13

3.3.1在指定比特位诱导故障模型下的故障攻击13

3.3.2在指定LFSR随机诱导单比特故障模型下的故障攻击17

3.4本章小结18

第四章Salsa20的故障攻击19

4.1Salsa20算法19

4.2Salsa20算法已有的分析21

4.2.1Salsa20已有的差分攻击21

4.2.2Salsa20已有的故障攻击24

4.3Salsa20/256的故障攻击24

4.3.1预备理论25

4.3.2判断故障位置264.3.3Salsa20的故障攻击26

4.4本章小结30

第五章结束语31

致谢33

参考文献35

作者在学期间取得的学术成果39国防科学技术大学研究生院硕士学位论文

第III页

表目录

表2.134个候选算法.5

表2.2进入第二阶段的候选算法.5

表2.3进入第三阶段的候选算法.6

表2.4最终获选算法.6

表2.5基于CRT实现的RSA签名算法步骤.10

表3.1A5/1故障攻击的计算机模拟实验结果.17

表4.1已有的Salsa20/256的差分攻击.24

国防科学技术大学研究生院硕士学位论文

第IV页

图目录

图2.1流密码保密通信原理图.3

图3.1A5/1算法描述图.12

图3.2由内部状态的一种猜测得到的方程组.16

现代密码学通常将对称密码分为两类:分组密码和流密码.分组密码对明文

分组进行加密,而流密码则是利用一个伪随机发生器产生的伪随机密钥流对明文

进行逐比特加密.在硬件实施上,流密码的速度一般要比分组密码快,而且不需要

很复杂的硬件电路.另外,当缓存不足或必须对收到的字符进行逐一处理时,流密

码就显得更加必要和恰当.由于流密码在多方面比分组密码有很大的优势,因此研

究流密码意义重大.

密码分析可分为直接分析和间接分析两种.直接分析主要是对加密系统的密

码算法特性进行分析;间接分析则是在密码系统的物理实现阶段,利用一些技术手

段获取密码实现过程中的一些内部信息(例如能量或者运行时间等等),或者对密码

的内部状态施加影响以期获得密码系统的密钥信息或

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值