一、流密码及其复杂度分析(论文文献综述)
刘天恩[1](2021)在《参与式感知环境下时空众包的隐私保护机制研究》文中研究说明随着5G技术的普及以及工业5.0的到来,给网络科学提供了新的发展机遇和挑战,“众包”也成为了驱动网络科学理论与工程发展的新动力。时空众包可提高人群执行涉及与物理位置相关的现实世界场景任务的潜力,它的主要特征是空间任务的存在,要求工作人员在特定时间内出现在特定位置以完成任务。然而,在时空众包系统的感知过程以及感知信息传输过程中,由于感知信息的时空敏感性和网络信道的不安全性,参与者往往面临隐私泄露的风险。因此,在时空众包系统中,保护参与者的隐私信息尤为重要,基于时空众包的隐私保护技术也成为互联网隐私保护领域的研究热点。时空众包的隐私保护方法主要分为基于时空信息的隐私保护方法和基于密码学的通信安全方法。本文针对上述两部分内容,解决以往研究方法的难点和不足,分别设计基于k-匿名和l-多样性动态发布隐私保护机制,以及基于轻量级加密方法隐私保护机制。具体研究内容包括以下两点:1.现阶段数据发布方法大多考虑静态发布,容易造成算法的时间复杂度高,时效性差等问题。本文结合动态聚类思想,降低算法的时间复杂度,提高动态发布的时效性。大部分研究者只是匿名化参与者的位置信息,并没有考虑到攻击者也可以根据参与者的时间信息推测出其他隐私信息。本文同时匿名化参与者的位置属性和时间属性,有效避免针对位置属性的背景知识攻击和同质攻击。2.现有研究时空众包隐私保护方法往往通过某种方式在本地保护参与者的隐私信息,而没有考虑在网络传输过程中的安全性问题。本文采取参与者端加密和请求者端解密的方法在感知信息传输过程中对其进行保护。此外,资源受限的参与者由于有限的存储能力,计算能力和电池容量,往往很难执行计算成本高的加密算法,因此传统的数据加密方法无法很好地应用在资源受限的参与者上。本文采用轻量级流密码算法进行数据加密,并利用混沌映射和积代数对其进行改进,提高密钥流的随机性和周期性。
胡凯[2](2021)在《对称加密算法更精确的积分性质探测方法研究》文中进行了进一步梳理现代密码学研究信息从发送端到接收端的安全传输和存储,其核心包括密码设计学和密码分析学。密码的设计和分析在密码学中是相辅相成的两个方面,设计为分析提供基础的材料,而分析是设计更安全密码算法的前提。根据通信传输的双方使用的密钥是否相同,密码算法体制可以分为非对称密码(又称公钥密码)和对称密码(又称私钥密码)。与非对称密码算法相比,对称密码算法的优点是加密效率高,适用于大规模数据加密。因此,网络中传输的、计算机存储的大部分的被加密数据都是使用对称密码算法加密得到的。一个安全的对称密码算法需要能够抵抗目前已知的所有分析方法,例如,差分分析、线性分析、积分分析等等。本文研究对称密码算法的分析方法,主要关注点是如何对分组密码和流密码算法进行积分分析。积分分析的最重要步骤是探测积分区分器,本文研究了使用零相关线性分析和可分特性探测积分区分器的方法的最新进展。主要内容包括:1.研究了一种新型的由零相关线性路线转换为积分特征的方法,给出了目前5轮高级加密标准(Advanced Encryption Standard,AES)最优的积分区分器。在美密会2016上,孙兵等人利用一条5轮AES的零相关线性路线,转化得到5轮AES的积分区分器。该区分器需要消耗2128的选择密文,复杂度也为2128次AES解密。我们利用同样的5轮AES零相关线性路线,从选择明文的攻击场景考虑,利用零相关线性路线和积分路线之间的联系,成功构造出了新的积分区分器。该区分器利用输出掩码只有两个活跃字节,且这两个字节的掩码总是严格相等的特点,得到这两个字节的异或值是ALL的特性,所以任何一个值出现的次数都是选择明文数量的1/256。再利用S盒可以保持零差分的特点,我们可以得到5轮AES密文中至少有特定两个字节的异或值等于零的个数总是严格等于288。而对于随机置换来说,这个事件发生的概率大约为2-40.7。据此,我们可以将AES和一个随机置换区分开。我们的区分器复杂度为296选择明文,是目前最优的5轮AES积分类区分器。2.完善了使用可分特性探测积分特性的自动化模型,给出了刻画复杂线性层的两子集合比特级可分特性传播的高效且通用的SMT模型。可分特性是当前探测积分区分器的最有效手段,为了提高效率,混合整数线性规划(Mixed Integral Linear Programming,MILP)方法被引入到可分特性的搜索中。借助MILP模型,大量算法的积分攻击都得到了更好的结果。使用MILP模型搜索算法的可分特性,首先需要为算法的各种组件建立MILP模型。目前,一些操作如XOR,AND,COPY,S盒和模加等都已经有了很好的刻画模型,但是对于线性层,尤其是复杂线性层,尚且没有完善的自动化搜索模型。文献中的搜索模型,一种是基于将复杂线性层拆成基本的组件如XOR与COPY,但是该方法有可能引入一些错误的向量,从而导致无法搜索到精确的比特级可分特性。另一种方法是利用子矩阵的可逆性和可分性传播路线的关系,将每一条可分路径和一个可逆子矩阵一一对应,最终达到精确搜索比特级可分特性的目的。但是该方法难以实现自动化搜索,目前只适用于处理二元矩阵。我们建立了一种既精确又通用的线性层自动化模型。应用该自动化模型,我们复现了 5轮AES的积分路线,给出了 LED算法的最长的积分路线,并且得到了 MISTY1、CLEFIA等算法的最长的比特级可分性路线。3.提出了一种三子集合比特级可分特性的变种模型,使用他们改进了 SI-MON 等算法的积分分析。三子集合比特级可分特性比两子集合比特级可分特性更加精确,可以搜索到目标算法更多的具有积分性质的比特。但是由于三子集合比特级可分特性在搜索的过程中需要去除偶数次出现的向量,目前所有的自动化模型都无法完全自动化地处理这种情况。为了能够进一步利用目标算法的已知性质,我们引入一种三子集合比特级可分特性的变种。在这种变种模型中,我们不再去除重复的向量,并且给出严格的证明这种变种模型的搜索结果总是正确的。利用这种变种模型,我们给出了SIMON、KATAN/KATANTAN等算法的最优积分路线。4.从多项式中某一个单项式是否出现的角度提出了单项式预测技术,我们给出了探测积分特征的最精确的理论模型,并且应用单项式预测技术对积分分析相关的代数次数估计和立方攻击进行了研究。受到可分特性的启发,我们发现一个单项式是否出现在密文的某个比特的多项式中可以通过统计单项式路径的数量来确定,并且给出了简单而严格的证明。通过研究密钥相关的单项式是否出现在密文比特的多项式中,我们可以精确地判断该密文比特的积分特性。从而,使用单项式预测技术可以精确预测是否存在积分特征。之后,我们研究了可分特性和单项式预测技术的关系,证明了字级可分特性,两子集合比特级可分特性和三子集合比特级可分特性都是单项式预测技术的非误报警近似算法。我们用单项式预测技术给出了与积分分析概念相关的代数次数和立方攻击的最新研究,给出834轮TRIVIUM密码算法精确代数次数,并且给出了840、841和842轮的TRIVIUM的最优密钥恢复攻击。
郭晓威[3](2021)在《信息损耗对灰盒系统的影响》文中研究指明信息损耗用于表征信息量的消耗,在任何存在信息传递的系统当中,都必须要考虑信息损耗对于系统所产生的影响。我们注意到,当下对于信息损耗的讨论主要都是在白盒系统当中,此时不仅确定信息损耗是容易的,同时规避信息损耗对于系统的影响也是可能的。本文则把研究对象选在了流密码和卷积神经网络这样的灰盒系统中,在这些系统中,由于系统中存在着相当一部分的未知性质,从而为界定系统中的信息损耗,并评估它所产生的影响增加了困难。本文对流密码和卷积神经网络这些信息损耗难以界定系统进行了研究,并就信息损耗对于它们的影响进行了深入探讨,我们取得了以下研究成果:1、设计了一种基于Rule30+细胞自动机的流密码,并对其进行了详尽的安全性分析。该算法有良好的安全性和扩展性,并能够支持任意长度的密钥。2、定义了流密码中的信息损耗,并且分析了信息损耗与统计意义上安全性的关系。通过对比信息损耗在流密码与分组密码的不同之处,我们得出了一个设计良好的分组密码能够在理论上避免系统产生信息损耗这一关键结论。3、定义了卷积神经网络中的信息损耗,并发现卷积神经网络具有信息损耗随着结构的往下深入而快速积累的性质。同时,在研究了信息损耗在不同架构中的分布情况后,我们发现只有当架构中包含控制信息损耗的结构时,该卷积神经网络的架构才能够支持较大的深度。
丁丽娜[4](2020)在《基于混沌系统的轻量级密钥序列设计与图像加密研究》文中研究表明混沌是非线性动力学系统的一个重要分支,其本身具有十分复杂的动力学行为,近年来对混沌动力学系统复杂运动现象的研究深入到了各个研究领域。对混沌理论的学习及其在应用方面的研究,已经成为当前非线性科学中的前沿科学研究课题之一。从低维混沌系统到高维混沌系统,从普通混沌系统到超混沌系统,混沌科学的研究呈现出越来越复杂的动力学行为特征和研究价值。基于混沌系统的轻量级密钥序列和图像加密研究正是混沌系统研究的重要方面。本文研究了基于混沌系统的轻量级密钥序列设计与图像加密算法,首先对轻量级混沌密钥进行了设计,然后设计了混沌加密模块,并对其混沌特性进行了分析,最后设计了轻量级混沌图像加密系统,将生成的轻量级混沌密钥序列对图像进行了置乱与扩散操作,并得到了良好的置乱与扩散效果。具体工作如下:第一,为了在资源受限设备中嵌入加密算法,提出了基于低维Logistic混沌系统和三维混沌猫映射的面向硬件的轻量级密钥序列设计方法,这两种轻量级密钥序列基于硬件设计,可根据需求分别应用于资源受限的设备或环境中。通过对这两种轻量级密钥序列分别进行排列熵及信息熵的测试表明具有很好的复杂度;通过统计测试表明具有良好的统计特性;通过安全性方面的分析表明可以抵御典型的安全攻击。第二,为了实现轻量级混沌图像加密系统,对混沌加密模块进行了设计。基于传统Lorenz混沌系统的研究,提出了一种基于Lorenz混沌系统的四维超混沌系统,并在吸引子相空间、庞家莱截面、周期吸引子、混沌吸引子、分叉图、李雅普诺夫指数及熵分析等方面进行了动力学性质分析。通过超混沌系统图像加密测试分析表明此超混沌系统在图像加密中具有良好的随机性和安全性。第三,为了获得更好的置乱和扩散图像加密效果,在超混沌图像加密系统研究的基础上,对轻量级混沌图像加密系统进行了设计。超混沌图像加密系统是基于二维离散小波变换、分数阶Henon混沌映射及四维超混沌系统的图像加密方案。通过小波变换和高低维混沌系统的运用,使得该算法的加密效果比普通的混沌加密算法效果更好。轻量级混沌图像加密系统是基于Logistic混沌系统的轻量级密钥序列、三维混沌猫映射的轻量级密钥序列、四维超混沌系统及DNA遗传算法的彩色图像加密方案。在该方案中,多个模块应用了轻量级加密算法,更体现了轻量级混沌图像加密的优势。
仲伟[5](2020)在《关于DHM序列的2-adic复杂度的研究》文中认为线性反馈移位寄存器(Linear Feedback Shift Registers,LFSR)和带进位的反馈移位寄存器(Feedback with Carry Shift Register,FCSR)是两种伪随机序列发生器,它们所产生的序列具有长周期、低自相关性和大线性复杂度等良好的伪随机性,被广泛地应用于CDMA通讯系统、全球定位系统、测距系统以及流密码等众多领域。本质上任何二元周期序列都可以由LFSR或FCSR生成,基于LFSR的线性复杂度及基于FCSR的2-adic复杂度是衡量周期序列的伪随机性的重要指标。随着密码学的发展,涌现了大量的密码攻击方法。一般来说,LFSR序列由于具有类似“线性结构”而很难有效抵抗多种攻击,但FCSR序列由于引入了若干进位寄存器而具有更好的伪随机性和更强的抗攻击能力,用FCSR来构造伪随机序列以及对序列的2-adic复杂度进行分析都是当前密码学的研究热点。本学位论文首先介绍了移位进位寄存器的相关知识,然后概述了有理分数与2-adic数的对应关系和有理逼近算法,最后通过FCSR引入若干进位寄存器,实现了有理分数2-adic展开序列的快速生成;我们以一种新的思路和方法,给出了求解有限二元序列的有理分数表示以及计算2-adic复杂度的有理逼近算法的实现;我们还利用有理逼近的线性算法给出长的二元序列的2-adic复杂度的上、下界估计,并给出了若干具体实例。在CDMA通信系统中有重要应用的DHM序列的特征集是几乎差集,是一类具有最优三级自相关的几乎平衡的二元序列,具有良好的伪随机性。我们利用四阶分圆类构造了周期为N=2q(其中q≡5(mod8)为素数)的一类DHM序列,并且从两种不同的角度来研究计算了它们的2-adic复杂度:一种是将已知的密码学算法进行优化,通过将DHM序列的一定长度的连续子段代入已知的2-adic算法找出生成该DHM序列的最短FCSR,从而得出其2-adic复杂度;另一种是采用冯克勤于2019年中提出的方法,利用“高斯周期”、二次“高斯和”以及有限域上的四阶分圆数等数论工具来研究确定该DHM序列的2-adic复杂度。对于q=5等一些特殊情况,我们通过这两种不同的方法计算了相应的DHM序列的2-adic复杂度的具体值,计算结果表明该周期序列的2-adic复杂度不小于其周期的一半,并由此说明了该类序列可抵抗有理逼近算法的攻击。另外,发现2-adic算法得出的结果比实际值小。
张英杰,胡磊,史丹萍,王鹏,孙思维,魏荣[6](2020)在《Grain-v1快速相关攻击的改进》文中指出快速相关攻击(FCA)是对基于LFSR结构的流密码算法的主流攻击方法之一. Todo等人在2018年美密会提出了基于LFSR结构的流密码算法的一种新性质,并进一步指出基于Grain结构的流密码算法存在多个高相关度的线性逼近.利用这两个发现,他们从线性分析的角度改进了对基于Grain结构的流密码算法的快速相关攻击,并成功地攻击了Grain-128a, Grain-128以及Grain-v1.本文首先以一种便于理解的方式回顾了Todo等人提出的快速相关攻击方法.之后,我们基于NFSR的状态更新函数改进了基于混合整数线性规划(MILP)搜索校验等式的方法.我们利用改进后的方法搜到了Grain-v1的新的检验等式,与Todo等人的结果相比,新的检验等式对应更多高相关度掩码,可将FCA的时间和数据复杂度由276.6935和275.1085降低为275.6724和274.0875.
郭晓威,郭亚军[7](2020)在《一种基于Rule30+细胞自动机的流密码设计方法》文中指出细胞自动机是一种常见的用来设计随机数发生器和流密码的方法,目前许多流密码的设计都直接或是间接的使用了这种方法.由S. Wolfram提出的,使用Rule30细胞自动机生成伪随机序列的方法是一种经典的基于非线型细胞自动机设计流密码的思路.它具有硬件开销较小,密钥流随机性良好的特点,由于存在不可避免的线性相关性问题,无法满足现代密码学对安全性的要求.本文提出一种新的规则Rule30+,并给出一种基于Rule30+细胞自动机的流密码设计.该细胞自动机能够解决线性相关性问题,流密码的结构属于Grain Family,这种结构包含线性模块,非线性模块和输出函数,并且很契合细胞自动机并行执行,相邻依赖的特性.本文提出的流密码支持任意长度的密钥,在本文中,我们选取的密钥(Key)长度为128比特,初始化向量(Ⅳ)的长度为112比特.流密码产生的密钥流具有良好的随机性质,同时具有较小的硬件开销.
李迎新[8](2020)在《密码核心部件的性质分析与应用研究》文中认为密码算法的核心部件决定了密码算法的安全。分组密码算法的核心部件包括S盒和置换层,流密码算法的核心部件是线性反馈移位寄存器和非线性反馈移位寄存器。通过分析这些密码算法核心部件的性质,可以对密码算法的安全性进行有效地评估。如何针对密码算法的核心部件,分析其性质,验证其安全性,一直以来都是密码学研究的核心问题。随着物联网的发展,轻量级密码算法因适应资源受限环境而迅速发展。本文重点针对近几年来被提出的几个轻量级密码算法,采用相应的分析方法,对其核心部件进行分析,发现其性质并应用于相应分析中,提高攻击效率。主要工作如下:1)针对GRANULE和MANTRA两种算法结构特性,通过分析其S盒的差分分布表得到S盒差分特征,再利用中间相遇思想,分别对从加/解密方向得到的差分路径进行遍历,筛选出概率为0的最优差分路径。分析结果表明,GRANULE算法存在144个不同的7轮不可能差分区分器;MANTRA算法存在52个不同的9轮不可能差分区分器。与已有结果相比较,新发现的区分器轮数均是目前最高的。2)针对Trivi A-sc算法进行基于可分性立方攻击,首先构造出Trivi A-sc算法的MILP模型,然后利用求解器对其进行搜索。实验结果显示:经过950、960和970轮初始化,得到的立方维度大小分别为39、42和44。为Trivi A-sc算法的立方分析提供了新的结果。3)基于BORON算法的结构特性,构造新的MILP模型,进行求解共得到160个不同的6轮不可能差分区分器。在此基础上利用S盒的输入输出差分特征前后分别扩展2轮,并利用S盒的输入输出差分概率,给出10轮不可能差分分析的密钥恢复方法。整个攻击过程的数据复杂度为243.52选择明文,时间复杂度为262.08次10轮加密,存储复杂度为244.52数据块。与已有结果相比,该攻击轮数以及数据复杂度均为目前最好的结果。
宋依萱[9](2020)在《基于绝对值忆阻器的文氏桥混沌电路设计及其加密应用》文中研究指明忆阻器作为第四种基本电路元件,其本质上是一个具有记忆特性的非线性电阻。自从2008年惠普实验室首次制备出TiO2实物忆阻器后,有关忆阻器的研究受到学术界的广泛关注。但目前忆阻器还没有实现商业化,这对忆阻器的研究产生了极大阻碍。因此,本文的研究意义是根据忆阻器的电学特性,构建新的忆阻器数学模型及电路仿真器,利用所构建的忆阻器数学模型设计忆阻混沌电路,挖掘并分析忆阻器的特性和忆阻混沌电路的复杂动力学行为,并进一步实现忆阻混沌电路的加密应用。本文的研究工作主要集中在忆阻器的数学建模、等效模拟电路的设计以及忆阻混沌电路的构建、动力学分析和应用。首先简单介绍了忆阻器的定义、基本电路理论以及忆阻混沌电路的相关概念。根据广义忆阻器的定义,提出了一个绝对值忆阻器的数学模型,并对该忆阻器模型进行特性分析,分析结果表明该绝对值忆阻器具有局部有源性,又设计出该绝对值忆阻器的等效模拟电路,借助Multisim软件验证了数值仿真结果的正确性。其次将该绝对值忆阻器模型应用于混沌电路中,构建了基于绝对值忆阻器的文氏桥混沌电路,并借助相轨图、分岔图、Poincare截面映射投影以及Lyapunov指数谱对该忆阻混沌系统进行动力学分析,分析结果表明该忆阻混沌系统具有多稳定性和恒混沌状态。进一步设计了文氏桥忆阻混沌电路的等效模拟电路,并通过Multisim软件对其进行仿真,仿真结果与Matlab数值分析结果相一致,从而验证了数值分析的正确性。然后对所提出的文氏桥忆阻混沌系统进行数字化实现,并在该忆阻混沌系统中提取二进制序列。通过对所提取的混沌二进制序列进行随机性能测试,测试结果表明所提取的序列满足随机性要求,因此可以将其作为加密所需的密钥序列,从而为文氏桥忆阻混沌系统在加密领域的应用奠定了基础。最后在所提出的文氏桥忆阻混沌电路的基础上,设计了一个忆阻混沌加密系统,实现了文氏桥忆阻混沌系统的加密应用。该加密系统把从忆阻混沌系统中提取的序列作为密钥,采用混沌流密码和混沌AES这两种算法实现对文本文档、Word文档和图片文件的加密。
申勇[10](2020)在《智能家居中的数据安全传输机制研究》文中研究说明智能家居在物联网环境中有着广泛的应用,通过各种智能终端收集和传输的数据也呈爆发式增长,因此,智能家居环境下的数据安全传输需求日益凸显。由于智能家居环境普遍存在身份伪装、数据篡改、重放攻击、中间人攻击等安全问题,而传统的数据安全传输协议并不适用于智能家居环境下资源受限的终端设备。为此,论文重点研究了智能家居环境下轻量级密钥协商机制和数据传输方案,以寻求适用于智能家居环境下的安全传输解决方案。具体而言,论文主要完成了以下工作:1.智能家居环境下设备资源普遍受限、身份认证机制较弱,且密钥协商通常采用证书签名而导致计算开销高、密钥协商安全性低。针对上述问题,提出了一种基于ECDH的轻量级密钥协商方案。该方案采用哈希认证码的方式实现传感器端的身份认证,并基于ECDH算法和中国剩余定理,设计了高效安全的密钥协商机制。从理论上分析该方案的计算开销、内存开销和通信性能,同时,也给出该方案与其他不同方案的实验对比。理论和实验结果均证明该方案是一个轻量级的且适用于智能家居环境的密钥协商方案,可以实现抗重放攻击、抗中间人攻击等。2.针对智能家居环境下的安全传输使用过多哈希函数、签名证书算法造成的计算开销过高等问题,提出了一种基于混沌Logistic和RC4流密码的轻量级数据安全传输方案。该方案构建了基于混沌Logistic算法和RC4流密码算法的加解密模块,通过设计密钥同步机制,实现了轻量级一次一密的加密机制,增加了数据加密解密的稳定性。此外,不仅理论上分析了方案计算开销、内存开销和数据传输开销,还给出了与其他方案在通信开销方面的实验比较。理论和实验结果表明,该方案可以抵抗数据泄露、数据修改、中间人攻击和重放攻击等,同时,保证了数据的完整性和前向安全性,适用于智能家居环境下轻量级的数据安全传输。综上所述,论文提出了基于ECDH的轻量级密钥协商方案与基于混沌Logistic和RC4流密码的轻量级数据安全传输方案,方案数据交互次数少,具有较小的计算开销,能够抵抗身份伪装、中间人攻击、重放攻击等攻击问题,并实现数据的安全传输,具有较好的理论及实用意义。
二、流密码及其复杂度分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、流密码及其复杂度分析(论文提纲范文)
(1)参与式感知环境下时空众包的隐私保护机制研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究综述 |
1.2.1 基于时空信息隐私保护方法的研究现状 |
1.2.2 基于密码学的通信安全方法的研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
2 时空众包隐私保护机制相关理论与技术 |
2.1 群智感知技术 |
2.1.1 框架介绍 |
2.1.2 优势与挑战 |
2.1.3 应用场景 |
2.2 基于时空信息的隐私保护理论与技术 |
2.3 基于流密码的隐私保护理论与技术 |
2.4 本章小结 |
3 基于k-匿名和l-多样性的动态发布隐私保护机制研究 |
3.1 引言 |
3.2 基于k-匿名和l-多样性的动态发布隐私保护模型与框架 |
3.3 动态发布隐私保护机制详细设计方案 |
3.3.1 基于k-匿名的静态发布隐私保护 |
3.3.2 基于l-多样性改进静态发布隐私保护 |
3.3.3 动态发布隐私保护 |
3.4 实验分析与验证 |
3.4.1 参数设置与对比算法 |
3.4.2 性能分析 |
3.5 本章小结 |
4 基于轻量级加密算法的隐私保护机制研究 |
4.1 引言 |
4.2 基于边缘计算的参与式感知隐私保护模型与框架 |
4.3 基于流密码的隐私保护机制详细设计方案 |
4.3.1 RCCM算法 |
4.3.2 PARCCM算法 |
4.4 实验分析与验证 |
4.4.1 参数设置与对比算法 |
4.4.2 性能分析 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士期间获得的科研成果和荣誉 |
攻读硕士期间参与的会议 |
附录一 表目录 |
附录二 图目录 |
(2)对称加密算法更精确的积分性质探测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 密码学和对称密码分析简介 |
1.1.1 密码学 |
1.1.2 对称密码分析 |
1.1.3 积分分析 |
1.2 搜索积分区分器的新型方法简介 |
1.2.1 零相关线性分析及其与积分分析的关系 |
1.2.2 可分特性 |
1.2.3 自动化搜索技术在寻找积分区分器中的应用 |
1.3 研究进展和论文安排 |
1.3.1 研究进展 |
1.3.2 论文安排 |
第二章 使用零相关线性技术探测5轮AES的积分区分器 |
2.1 5轮AES的区分攻击 |
2.1.1 AES算法介绍和密钥相关区分器 |
2.1.2 AES的5轮密钥相关积分区分器 |
2.2 改进的5轮AES密钥相关的积分区分器 |
2.2.1 基于零相关线性路线发现新的5轮AES密钥相关区分器 |
2.2.2 5轮AES选择明文和选择密文积分区分器的复杂度差距原因分析 |
2.3 小结 |
第三章 使用两子集合比特级可分特性探测具有复杂线性层算法的积分区分器 |
3.1 两子集合比特级可分特性的自动化搜索方法 |
3.1.1 S盒、异或、分支等操作的自动化模型 |
3.1.2 目前搜索复杂线性层可分路径传播的两种方法 |
3.1.3 ZR方法简介 |
3.2 新型复杂线性层的可分路径传播自动化模型 |
3.2.1 主要思路 |
3.2.2 判断子矩阵是否可逆的约束条件 |
3.2.3 去除定理3.1中的矩阵可逆条件 |
3.3 复杂线性层可分路径搜索模型的应用 |
3.3.1 复现AES的密钥相关区分器 |
3.3.2 发现更长的LED积分区分器 |
3.3.3 MISTY1算法最长的比特级可分特性 |
3.3.4 CLEFIA算法最长的比特级可分特性 |
3.3.5 应用到Camcllia算法 |
3.4 小结 |
第四章 使用三子集合比特级可分特性的变种探测算法的积分区分器 |
4.1 三子集合比特级可分特性的模型 |
4.2 变种的三子集合比特级可分特性 |
4.2.1 变种的三子集合比特级可分特性的自动化搜索 |
4.3 变种三子集合比特级可分特性的应用 |
4.3.1 应用到SIMON类算法 |
4.3.2 应用到SPECK算法 |
4.3.3 应用到PRESENT算法 |
4.3.4 应用到KATAN/KTANTAN |
4.4 小结 |
第五章 单项式预测技术 |
5.1 单项式预测技术原理介绍 |
5.2 应用单项式预测技术到代数次数评估 |
5.2.1 计算布尔函数的精确代数次数 |
5.2.2 在TRIVIUM算法上的应用 |
5.3 应用单项式预测技术到立方攻击 |
5.3.1 单项式预测技术与超级多项式的恢复。 |
5.3.2 TRIVIUM算法的密钥恢复攻击 |
5.4 基于单项式预测技术的精确积分探测技术 |
5.4.1 不会误报警的探测算法 |
5.5 小结 |
第六章 总结和展望 |
参考文献 |
致谢 |
附录A Trivium算法1到834轮的精确代数次数 |
个人简历 |
学位论文评阅及答辩情况表 |
(3)信息损耗对灰盒系统的影响(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 流密码的研究概况 |
1.2.2 卷积神经网络退化问题的研究概况 |
1.3 研究内容和组织结构 |
第二章 基于信息损耗认识卷积神经网络中退化问题 |
2.1 研究背景 |
2.2 预备知识 |
2.2.1 卷积神经网络的架构 |
2.2.2 信息损耗与对抗样本问题 |
2.3 信息损耗在卷积神经网络模型中的问题表示 |
2.3.1 问题定义 |
2.3.2 信息损耗在卷积神经网络中的显着性 |
2.4 评估卷积神经网络中的信息损耗 |
2.4.1 卷积神经网络中的浅层损耗 |
2.4.2 评估卷积神经网络各层的行为 |
2.5 线型架构下构造深层卷积神经网络的可行性 |
2.6 本章小节 |
第三章 一种安全的流密码设计方法 |
3.1 研究背景 |
3.2 预备知识 |
3.2.1 一维细胞自动机 |
3.2.2 一维细胞自动机的相关概念 |
3.2.3 Rule30+及其性质 |
3.2.4 流密码设计 |
3.3 流密码伪码 |
3.4 安全性分析 |
3.4.1 MS Attack |
3.4.2 猜测决定攻击 |
3.4.3 代数攻击 |
3.4.4 时间/空间交换攻击 |
3.4.5 滑动攻击 |
3.4.6 线性逼近 |
3.4.7 选择Ⅳ攻击 |
3.4.8 立方攻击 |
3.4.9 差错攻击 |
3.5 本章小节 |
第四章 信息损耗对流密码的影响 |
4.1 研究背景 |
4.2 信息损耗在流密码中定义 |
4.2.1 问题表示 |
4.2.2 信息损耗在流密码和分组密码的体现 |
4.3 评估流密码中的信息损耗 |
4.3.1 NIST随机性检测 |
4.3.2 检测结果 |
4.4 本章小节 |
第五章 总结与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
攻读硕士期间取得的科研成果 |
致谢 |
(4)基于混沌系统的轻量级密钥序列设计与图像加密研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 混沌研究的发展和意义 |
1.2.2 混沌吸引子的构造及发展 |
1.2.3 混沌在轻量级序列密码中的发展 |
1.2.4 混沌在图像加密中的应用发展 |
1.3 论文的主要内容和结构安排 |
1.3.1 论文的主要内容 |
1.3.2 论文的结构安排 |
第2章 混沌与密码学的基本理论 |
2.1 混沌的概念、特征及分析 |
2.1.1 混沌的定义 |
2.1.2 混沌的判断 |
2.1.3 混沌的基本特征 |
2.1.4 混沌的分析方法 |
2.2 低维混沌系统 |
2.2.1 一维Logistic混沌映射 |
2.2.2 二维Henon混沌映射 |
2.3 高维混沌系统 |
2.3.1 三维Lorenz连续混沌系统 |
2.3.2 超混沌系统 |
2.4 密码学基础 |
2.4.1 密码学基本理论 |
2.4.2 密码学分类及混沌密码学 |
2.5 本章小结 |
第3章 混沌系统的轻量级密钥序列研究 |
3.1 Logistic混沌系统的轻量级密钥序列构造 |
3.1.1 混沌序列及其数字化 |
3.1.2 轻量级密钥序列的设计 |
3.2 Logistic混沌系统的轻量级密钥序列分析 |
3.2.1 熵分析 |
3.2.2 统计测试 |
3.2.3 硬件资源分析 |
3.2.4 安全性分析 |
3.2.5 轻量级密钥序列图像置乱分析 |
3.3 高维猫映射混沌系统轻量级密钥序列构造 |
3.3.1 二维猫映射 |
3.3.2 三维离散混沌猫映射 |
3.3.3 轻量级密钥序列的设计 |
3.4 高维猫映射混沌系统轻量级密钥序列分析 |
3.4.1 熵分析 |
3.4.2 统计测试 |
3.4.3 硬件资源分析 |
3.4.4 安全性分析 |
3.4.5 轻量级密钥序列图像扩散分析 |
3.5 本章小结 |
第4章 一种四维超混沌系统特性及图像加密 |
4.1 一种四维超混沌系统及动力学性质分析 |
4.1.1 超混沌系统 |
4.1.2 动力学性质分析 |
4.2 超混沌系统在图像加密中的研究 |
4.2.1 图像加密算法描述 |
4.2.2 图像加密算法分析 |
4.3 本章小结 |
第5章 轻量级混沌图像加密系统设计及分析 |
5.1 组合超混沌系统图像加密 |
5.1.1 图像加密算法描述 |
5.1.2 图像加密算法分析 |
5.2 融入DNA编码的一种双重扩散轻量级混沌图像加密 |
5.2.1 DNA编码解码原理 |
5.2.2 轻量级混沌图像加密算法描述 |
5.2.3 轻量级混沌图像加密算法分析 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间的其它成果 |
(5)关于DHM序列的2-adic复杂度的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 本文的主要工作 |
2 基础知识 |
2.1 有限域的相关基础知识 |
2.2 数论的相关基础知识 |
2.3 伪随机序列的相关基础知识 |
3 二元周期序列的有理分数表示 |
3.1 2-adic理论和有理逼近算法 |
3.2 2-adic复杂度计算的实现 |
3.3 有理逼近算法的线性性质 |
4 具有最佳自相关性的DHM二元序列 |
4.1 具有最佳自相关性的二元序列基本概念 |
4.2 DHM二元序列的构造 |
5 DHM序列的2-adic复杂度 |
5.1 高斯和与高斯周期 |
5.2 DHM序列的2-adic复杂度 |
总结与展望 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(8)密码核心部件的性质分析与应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景及意义 |
§1.2 国内外研究现状 |
§1.2.1 密码算法核心部件的研究现状 |
§1.2.2 密码算法分析方法的研究现状 |
§1.3 论文结构安排 |
第二章 基本概念和相关技术 |
§2.1 密码核心部件的密码学性质 |
§2.1.1 非线性度 |
§2.1.2 差分均匀度 |
§2.1.3 代数次数 |
§2.2 密码算法结构 |
§2.2.1 分组密码算法结构 |
§2.2.2 流密码算法结构 |
§2.3 密码算法的分析方法 |
§2.3.1 差分分析 |
§2.3.2 不可能差分分析 |
§2.3.3 立方攻击 |
§2.4 本章小结 |
第三章 GRANULE和MANTRA算法的不可能差分区分器分析 |
§3.1 算法介绍 |
§3.1.1 GRANULE算法 |
§3.1.2 MANTRA算法 |
§3.2 GRANULE算法和MANTRA算法不可能差分区分器 |
§3.2.1 S盒的差分特征 |
§3.2.2 GRANULE算法S盒的差分特征 |
§3.2.3 MANTRA算法S盒的差分特征 |
§3.2.4 GRANULE算法不可能差分区分器的分析 |
§3.2.5 GRANULE算法有效差分路径 |
§3.2.6 GRANULE算法不可能差分区分器 |
§3.2.7 MANTRA算法不可能差分区分器的分析 |
§3.3 分析结果对比 |
§3.4 本章小结 |
第四章 TriviA-sc算法的立方分析 |
§4.1 算法介绍 |
§4.1.1 Trivi A-sc算法 |
§4.2 基于可分性的立方攻击 |
§4.2.1 可分性及可分性传播轨迹 |
§4.2.2 构建基于可分性的MILP模型 |
§4.2.3 基于可分性的立方攻击模型 |
§4.3 基于可分性的立方攻击应用于Trivi A-sc以及结果分析 |
§4.3.1 构造Trivi A-sc的可分性路径模型 |
§4.3.2 结果分析 |
§4.4 本章小结 |
第五章 BORON算法的不可能差分分析 |
§5.1 BORON算法介绍 |
§5.2 基于MILP方法自动搜索不可能差分区分器 |
§5.2.1 MILP模型的一般方法 |
§5.2.2 BORON算法不可能差分区分器自动搜索 |
§5.3 BORON算法的不可能差分分析 |
§5.3.1 S盒的差分性质 |
§5.3.2 BORON算法10轮不可能差分分析 |
§5.4 结果对比 |
§5.5 本章小结 |
第六章 总结与展望 |
§6.1 工作总结 |
§6.2 下一步工作 |
参考文献 |
致谢 |
作者在攻读硕士期间主要研究成果 |
(9)基于绝对值忆阻器的文氏桥混沌电路设计及其加密应用(论文提纲范文)
摘要 |
Abstract |
变量注释表 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及进展 |
1.3 本文的主要内容和结构安排 |
1.4 本文的创新点 |
2 忆阻器与忆阻混沌电路的基本理论 |
2.1 忆阻器的基本理论 |
2.2 广义忆阻器的模型 |
2.3 忆阻混沌电路的基本理论 |
2.4 本章小结 |
3 基于绝对值忆阻器的文氏桥混沌电路 |
3.1 绝对值忆阻器模型的建立与分析 |
3.2 文氏桥忆阻混沌电路的建立 |
3.3 系统的动力学分析 |
3.4 系统的电路仿真 |
3.5 本章小结 |
4 文氏桥忆阻混沌电路的数字化实现及序列提取 |
4.1 文氏桥忆阻混沌系统的离散化 |
4.2 文氏桥忆阻混沌系统的数字化实现 |
4.3 混沌二进制序列的提取 |
4.4 混沌二进制序列的性能测试 |
4.5 本章小结 |
5 文氏桥忆阻混沌电路的加密应用 |
5.1 文氏桥忆阻混沌加密系统的设计 |
5.2 混沌加密算法 |
5.3 加密效果的展示 |
5.4 忆阻混沌加密系统的安全性分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
作者简历 |
致谢 |
学位论文数据集 |
(10)智能家居中的数据安全传输机制研究(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 物联网环境下的身份认证 |
1.2.2 物联网环境下的数据安全传输 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第2章 相关基础知识 |
2.1 智能家居概述 |
2.2 相关理论基础 |
2.2.1 椭圆曲线及点运算规则 |
2.2.2 ECDH密钥协商协议 |
2.2.3 中国剩余定理 |
2.2.4 DTLS数据包传输层安全性协议 |
2.2.5 混沌映射算法 |
2.2.6 RC4流加密算法 |
2.3 本章小结 |
第3章 基于ECDH的轻量级密钥协商方案 |
3.1 问题分析 |
3.2 基于ECDH的轻量级密钥协商方案 |
3.2.1 智能家居模型结构 |
3.2.2 智能家居设备注册 |
3.2.3 认证及密钥协商 |
3.3 方案分析 |
3.3.1 安全性分析 |
3.3.2 性能分析 |
3.3.3 实验分析 |
3.4 本章小结 |
第4章 基于混沌Logistic和 RC4 的安全传输方案 |
4.1 问题分析 |
4.2 基于混沌Logistic和RC4的安全传输方案 |
4.2.1 智能家居下安全传输方案的逻辑结构 |
4.2.2 智能家居设备注册 |
4.2.3 密钥同步 |
4.2.4 数据安全传输 |
4.3 方案分析 |
4.3.1 安全性分析 |
4.3.2 性能分析 |
4.3.3 实验分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 主要工作与创新点 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
四、流密码及其复杂度分析(论文参考文献)
- [1]参与式感知环境下时空众包的隐私保护机制研究[D]. 刘天恩. 烟台大学, 2021(09)
- [2]对称加密算法更精确的积分性质探测方法研究[D]. 胡凯. 山东大学, 2021(11)
- [3]信息损耗对灰盒系统的影响[D]. 郭晓威. 华中师范大学, 2021
- [4]基于混沌系统的轻量级密钥序列设计与图像加密研究[D]. 丁丽娜. 黑龙江大学, 2020(03)
- [5]关于DHM序列的2-adic复杂度的研究[D]. 仲伟. 扬州大学, 2020(05)
- [6]Grain-v1快速相关攻击的改进[J]. 张英杰,胡磊,史丹萍,王鹏,孙思维,魏荣. 密码学报, 2020(06)
- [7]一种基于Rule30+细胞自动机的流密码设计方法[J]. 郭晓威,郭亚军. 密码学报, 2020(04)
- [8]密码核心部件的性质分析与应用研究[D]. 李迎新. 桂林电子科技大学, 2020(04)
- [9]基于绝对值忆阻器的文氏桥混沌电路设计及其加密应用[D]. 宋依萱. 山东科技大学, 2020(06)
- [10]智能家居中的数据安全传输机制研究[D]. 申勇. 重庆邮电大学, 2020(02)