白盒密码的设计方法和安全性分析

白盒密码论文 白盒攻击环境论文 白盒安全度量论文 AES论文
论文详情
近年来,越来越多的软件保护问题引起人们的关注。其中涉及到密码算法保护的问题学术界称其为白盒密码问题。不同于传统的密码攻击环境,在白盒攻击环境(White-Box Attack Context)中,密码算法的关键信息——密钥,没有在软件运行的时候进行特殊的保护。攻击者通过观察或者执行密码软件很容易就可以获得密钥信息。白盒密码是的提出正是为了在白盒攻击环境里保护密钥,将密钥信息隐藏在密码软件的执行过程中。目前白盒密码的主要研究方向是白盒密码的设计和理论基础的研究。在设计方面,目前有两种方法:Chow提出利用查找表来实现白盒密码,通过将密钥信息隐藏在查找表中的方法使得攻击者无法获取任何的密钥信息;Bringer提出了另一种设计白盒密码的思路,利用加入混乱项的方法来是攻击者无法分析整个算法的代数结构。但是这两种设计方法给出的实例都被攻破了。本文首先介绍了白盒攻击环境和白盒密码,同时介绍了Chow利用查找表方法的白盒AES实现以及Bringer利用0多项式加入混淆信息的白盒AEw/oS实现。然后,通过综合分析上述两种白盒实现方法的优点和不足之处,我们提出改进的白盒AES实现。在原本Chow实现的基础上加入混淆信息,并修改MixColumns矩阵使之对攻击者来说不再是已知信息,进一步增加攻击者分析的难度。最后,在分析总结现有的白盒密码攻击方法的基础上,我们提出混乱度的概念作为衡量白盒密码实现安全性的一个指标。
摘要第5-7页
ABSTRACT第7-8页
第一章 介绍第11-16页
    1.1 数字版权管理DIGITAL RIGHT MANAGEMENT第11-12页
    1.2 白盒环境WHITE BOX ATTACK CONTEXT第12-14页
        1.2.1 信息熵攻击第13-14页
    1.3 白盒密码WHITE BOX CRYPTOGRAPHY第14-15页
        1.3.1 主要的研究问题第14-15页
    1.4 本章小结第15-16页
第二章 目前两种构造白盒密码的方法第16-32页
    2.1 介绍第16-18页
        2.1.1 三种主要的攻击模型第16-17页
        2.1.2 白盒密码的目标描述第17-18页
    2.2 AES 密码算法第18-21页
    2.3 CHOW 白盒AES 的实现第21-24页
        2.3.1 白盒AES 的构建第22-24页
    2.4 BRINGER 的白盒实现第24-31页
        2.4.1 Bringer 白盒实现的理论基础第24-26页
        2.4.2 Bringer 的白盒实现步骤第26-29页
        2.4.3 Bringer 的AEw/oS 白盒实现第29-31页
    2.5 本章小结第31-32页
第三章 改进的白盒AES 实现第32-57页
    3.1 CHOW 实现的优点和不足第32-34页
        3.1.1 优点第32-34页
        3.1.2 缺点第34页
    3.2 BRINGER 实现的优点和不足第34-37页
        3.2.1 优点第35-36页
        3.2.2 缺点第36-37页
    3.3 针对白盒实现的攻击第37-48页
        3.3.1 针对Chow 白盒AES 实例的攻击第37-41页
        3.3.2 针对Bringer 白盒AEw/oS 实例的攻击第41-48页
    3.4 XIAO, LAI 对CHOW 实现的改进.第48-51页
        3.4.1 Xiao 白盒AES 的分析和总结第49-51页
    3.5 一种新的改进的白盒实现方法第51-55页
        3.5.1 修改第一轮第52-53页
        3.5.2 修改第二到十轮第53-54页
        3.5.3 得到正确的结果第54页
        3.5.4 对改进的白盒AES 算法的分析第54-55页
        3.5.5 对改进的白盒AES 的总结第55页
    3.6 本章小结第55-57页
第四章 白盒密码的安全性度量第57-71页
    4.1 在黑盒理论基础上的白盒理论尝试第57-58页
    4.2 混乱度第58-70页
        4.2.1 针对Chow 实现中的安全性要求第59-60页
        4.2.2 Michiels 等针对SLT 密码一类白盒实现的攻击第60-64页
        4.2.3 传统密码DES,AES 特点第64-67页
        4.2.4 混乱度的计算第67-70页
        4.2.5 混乱度小结第70页
    4.3 本章小结第70-71页
第五章 结论与展望总结.第71-74页
    5.1 本文总结第71页
    5.2 进一步的研究和展望第71-74页
        5.2.1 白盒密码的前景第71-72页
        5.2.2 未来对于白盒密码的研究方向.第72-74页
参考文献第74-78页
攻读硕士学位期间已发表或录用的论文.第78-79页
致谢第79页
论文购买
论文编号ABS541194,这篇论文共79页
会员购买按0.30元/页下载,共需支付23.7
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付39.5
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656