《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 其他 > 设计应用 > 基于单因素方差分析的密码算法统计检验
基于单因素方差分析的密码算法统计检验
2021年电子技术应用第9期
朱玉倩,王 超,张 艳
华北计算机系统工程研究所,北京100083
摘要: 在密码学范畴中,随机序列常作为密钥、初始向量或算法参数使用。随机序列的随机性最终决定了整个密码系统的安全性,因此在密码技术中占有重要位置。对于良好的密码算法产生的密文序列,应无法通过统计学方法进行区分。首先对7种经典密码算法生成的密文序列进行NIST随机性检验,统计失败次数;然后关于密码算法进行单因素方差分析,检验结果在统计学上无显著差异。此统计检验可作为评价密码算法好坏的指标之一。
中圖分類(lèi)號(hào): TP309.7
文獻(xiàn)標(biāo)識(shí)碼: A
DOI:10.16157/j.issn.0258-7998.211329
中文引用格式: 朱玉倩,王超,張艷. 基于單因素方差分析的密碼算法統(tǒng)計(jì)檢驗(yàn)[J].電子技術(shù)應(yīng)用,2021,47(9):43-45,50.
英文引用格式: Zhu Yuqian,Wang Chao,Zhang Yan. Statistical test of cryptographic algorithms based on ANOVA[J]. Application of Electronic Technique,2021,47(9):43-45,50.
Statistical test of cryptographic algorithms based on ANOVA
Zhu Yuqian,Wang Chao,Zhang Yan
National Computer System Engineering Research Institute of China,Beijing 100083,China
Abstract: In the field of cryptography, a random sequence is often used as a key, an initial vector or a time-varying parameter in cryptographic protocol. Actually, the randomness of a random sequence plays a very important role in the cryptography, since it determines the security of the whole system. The ciphertext sequence generated by a good cryptographic algorithm should not be distinguished by statistical methods. In this paper, we count the number of failures by using the national institute of standards and technology(NIST), which is executed on the ciphertext sequences generated by seven classic cryptographic algorithms. The analysis shows that the results are not statistically significant. Thus, the statistical test used in the paper can be used as one of the indicators to evaluate the quality of cryptographic algorithms.
Key words : one way analysis of variance;cryptographic algorithms;statistical test;national institute of standards and technology(NIST) randomness test

0 引言

    在密碼學(xué)領(lǐng)域,主要使用對(duì)稱(chēng)密碼算法對(duì)信息進(jìn)行加密,保障信息的機(jī)密性。隨著密碼分析技術(shù)的進(jìn)步和敵手攻擊能力的提升,加密密碼算法的設(shè)計(jì)要求不斷提高。分析與識(shí)別保密系統(tǒng)所采用的密碼算法,對(duì)于評(píng)估信息系統(tǒng)安全性、密碼分析和攻擊、非法通信監(jiān)控、惡意代碼識(shí)別等都有著重要的理論意義[1]。

    近幾年加密算法生成密文的檢驗(yàn)領(lǐng)域成果層出不窮,王瑛[2]等人結(jié)合人工智能技術(shù)和機(jī)器學(xué)習(xí)方法,研究和設(shè)計(jì)了網(wǎng)絡(luò)加密流量檢測(cè)體系框架和方法。吳楊[3-4]等人通過(guò)NIST隨機(jī)性檢測(cè)標(biāo)準(zhǔn)中的單比特頻數(shù)檢驗(yàn)、塊內(nèi)頻數(shù)檢驗(yàn)和游程檢驗(yàn)理論設(shè)計(jì)統(tǒng)計(jì)量,對(duì)OpenSSL軟件庫(kù)中的AES、Camellia、DES、3DES和作者實(shí)現(xiàn)的SM4分組密碼算法生成的200組、每組1萬(wàn)條密文進(jìn)行分析,實(shí)現(xiàn)上述5種分組密碼算法的識(shí)別。




本文詳細(xì)內(nèi)容請(qǐng)下載:http://ihrv.cn/resource/share/2000003743。




作者信息:

朱玉倩,王  超,張  艷

(華北計(jì)算機(jī)系統(tǒng)工程研究所,北京100083)




wd.jpg

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。