收藏本站
《陕西师范大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

DES线性密码分析

景运革  
【摘要】: 美国20世纪的数据加密标准DES是到目前为止使用最广、讨论最多的分组密码算法之一。在过去几十年,DES(Date Encryption Standard)资料加密标准一直在资料安全方面扮演着重要角色,被广泛地应用于商业、军事、秘密通信及身份认证等方面。当前攻击DES的主要方法有线性密码分析和差分密码分析方法等,本文系统地研究了对DES的线性密码分析的方法,通过线性分析方法来考察DES的安全性。 该论文详细研究了DES算法的实现过程,阐述了DES的S盒的特点,以及子密钥的生成过程;进而详细研究了线性攻击方法,并举例模拟了线性攻击的过程,破译了部分的密钥;对线性攻击的三种不同算法进行了比较,完成了DES密钥攻击的模拟过程;在此基础上利用中心极限定理、正态分布建立统计实验模型,并对线性攻击成功的概率与线性攻击的复杂性进行了理论分析。 该模拟过程不但为其理论研究提供了一种手段,而且为密码分析提供了实践的应用,只有深入地对线性攻击法作一番彻底的研究与探讨,才能使将来设计的分组密码器能够抵御线性攻击法的攻击。
【学位授予单位】:陕西师范大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TN918.2

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 裴莹;基于OpenCL的AES算法的多线程并行实现[D];吉林大学;2012年
【参考文献】
中国期刊全文数据库 前2条
1 吴文玲,李宝,冯登国,卿斯汉;LOKI97的线性密码分析[J];软件学报;2000年02期
2 张如文;一类广义Feistel密码的线性分析[J];中国科学院研究生院学报;2003年01期
【共引文献】
中国期刊全文数据库 前10条
1 郑小真;王艳;邱放;;基于PIC的智能防盗型密码输入器设计[J];安防科技;2007年12期
2 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
3 于帅珍;;基于小波变换的彩色图像双盲水印算法[J];安徽工程科技学院学报(自然科学版);2006年02期
4 徐吉斌;叶震;蔡敏;;一种基于HASH函数的密钥管理方案[J];安徽师范大学学报(自然科学版);2006年04期
5 朱贵良;王卫苹;张晓强;王蒙蒙;;基于多级多层置乱的数字图像加密新算法研究[J];信息安全与技术;2010年06期
6 钟添宾;蔡敏;史伟伟;;一种基于RSA算法的加密芯片设计[J];半导体技术;2006年05期
7 史永松;刘德启;;苏州市外城河水质变化趋势及对策研究[J];环境科学与管理;2008年06期
8 包晓风;秦普丰;朱利权;袁理;傅鹏宇;;“十五”期间湘江株洲段水质环境监测与分析[J];环境科学与管理;2009年01期
9 李卷孺;谷大武;张媛媛;;一类SPN结构密码设备的故障注入攻击技术(英文)[J];北京交通大学学报;2010年05期
10 高旸;胡向东;;AES算法的DSP实现[J];兵工自动化;2006年01期
中国重要会议论文全文数据库 前9条
1 姜雪松;尉秀梅;王新刚;;网络环境下数据加密的研究与实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
2 胡汉平;董占球;;混沌流密码研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 郭久武;戴士剑;;数据恢复与信息安全[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 曹云飞;;一种特殊结构的置换S盒[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 姚新钦;;一种基于椭圆曲线的加密模型策略[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 姚新钦;;一种改进的椭圆曲线加密模型策略[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
7 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
8 于军玲;肖凯涛;姜丹;;基于变形系数法的烟雾气溶胶液滴滴谱分析[A];中国颗粒学会2006年年会暨海峡两岸颗粒技术研讨会论文集[C];2006年
9 陆浪如;谢尊花;王仲兰;钟旭;;一种基于SPK的IBE加密体制综合性能的评估研究[A];中国优选法统筹法与经济数学研究会第七届全国会员代表大会暨第七届中国管理科学学术年会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
2 李平;密码函数的线性性指标及其应用[D];国防科学技术大学;2010年
3 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
4 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年
5 李雪莲;布尔函数的几类密码学性质分析[D];西安电子科技大学;2010年
6 杨文峰;几类流密码分析技术研究[D];西安电子科技大学;2011年
7 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
8 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年
9 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
10 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
2 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
3 黄银忠;一类新型缩控序列[D];郑州大学;2010年
4 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
5 王林林;基于混沌的密码算法设计与研究[D];大连理工大学;2010年
6 黄金;安全混沌图像加密算法的研究[D];长沙理工大学;2010年
7 钦娜;幼儿园管理信息系统设计与实现[D];中国海洋大学;2010年
8 丁士杰;基于SSL的电子商务安全技术研究[D];合肥工业大学;2010年
9 胥奇;基于P2P的僵尸网络的实现与防御[D];华东师范大学;2011年
10 刘宝慧;D.R.斯汀森《密码学》中一些传统编码与破译方法的改进[D];青海师范大学;2010年
【同被引文献】
中国期刊全文数据库 前2条
1 曹华平,罗守山,温巧燕,杨义先;AES算法轮密钥与种子密钥之间的关系研究[J];北京邮电大学学报;2002年04期
2 高娜娜;李占才;王沁;;一种可重构体系结构用于高速实现DES、3DES和AES[J];电子学报;2006年08期
中国博士学位论文全文数据库 前4条
1 马安国;高效能GPGPU体系结构关键技术研究[D];国防科学技术大学;2011年
2 韦宝典;高级加密标准AES中若干问题的研究[D];西安电子科技大学;2003年
3 张闻宇;高级加密标准的分析[D];山东大学;2007年
4 王美琴;分组密码算法Serpent-256的差分代数分析[D];山东大学;2007年
中国硕士学位论文全文数据库 前6条
1 饶兴;基于SSL协议的安全代理的设计[D];武汉理工大学;2011年
2 王飞;数据加密算法的分析改进及应用研究[D];山东大学;2005年
3 朱作付;基于DES和RSA算法的数据加密传输系统的设计和实现[D];苏州大学;2005年
4 朱金修;基于FPGA技术的高性能AES_CBC算法的实现研究[D];国防科学技术大学;2004年
5 刘念;混沌变形DES算法的FPGA设计与实现[D];中南大学;2008年
6 冯志兴;AES算法在移动存储加密系统中的硬件设计[D];上海交通大学;2009年
【二级引证文献】
中国硕士学位论文全文数据库 前1条
1 刘端;射线能谱数据实时处理的GPU算法与实现[D];成都理工大学;2013年
【二级参考文献】
中国期刊全文数据库 前1条
1 吴文玲,贺也平;一类广义Feistel密码的安全性评估[J];电子与信息学报;2002年09期
【相似文献】
中国期刊全文数据库 前10条
1 吴文玲,卿斯汉;CS-CIPHER两个变体的线性密码分析[J];电子学报;2002年02期
2 孙林红,叶顶锋,吕述望;多重线性密码分析的改进[J];通信学报;2002年05期
3 张文涛 ,卿斯汉 ,吴文玲;一类基于混沌函数的分组密码的安全性评估[J];软件学报;2003年03期
4 窦家维;李秀琴;;一种新的可变长分组密码算法[J];计算机应用;2006年S2期
5 吴文玲,张月玲;关于Noekeon分组密码[J];中国科学院研究生院学报;2002年02期
6 胡予濮,陈恺;分组密码的随机算法[J];信息安全与通信保密;2000年03期
7 卫宏儒;;RAINBOW分组密码的线性密码分析[J];应用数学学报;2008年02期
8 吴文玲,卫宏儒;低轮FOX分组密码的碰撞-积分攻击[J];电子学报;2005年07期
9 吴文玲 ,马恒太 ,冯登国;韩国加密标准的安全性分析[J];电子学报;2003年04期
10 唐国坪,廖晓峰;基于Feistel结构的混沌密码算法[J];重庆大学学报(自然科学版);2005年10期
中国重要会议论文全文数据库 前10条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 李兴德;姚军刚;;幂函数的非线性性质在DES的S-Boxes方面的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 田晓霞;赵刚;;IDEA加密算法在智能传感器中的应用[A];第四届中国测试学术会议论文集[C];2006年
4 付安民;张玉清;;对称密码算法暴力破解的研究现状和进展[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 王辉;刘治昌;;可延长密钥加密的信息保护系统[A];2003年中国智能自动化会议论文集(下册)[C];2003年
6 阮景林;刘林;;GPON中的AES加密[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C];2007年
7 禹金璐;龙翔;高小鹏;;支持变长密钥的AES算法的FPGA实现[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
8 阮景林;刘林;;GPON中的AES加密[A];2007年中国通信学会“移动增值业务与应用”学术年会论文集[C];2007年
9 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
10 刘景伟;韦宝典;吕继强;王新梅;;AESS盒的密码特性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
中国重要报纸全文数据库 前10条
1 山东 张卫平;IE升级,一波三折[N];电脑报;2004年
2 CCE网络实验室 王钊;体验兆维X-Key无线信息安全系统[N];中国电脑教育报;2005年
3 北京联合大学 陈宝林;给服务器选张好的“身份证”[N];中国计算机报;2008年
4 ;安全、高效是AES的关键[N];网络世界;2003年
5 李晖;探寻3G安全演进路径[N];通信产业报;2006年
6 周亚建;移动通信安全:追求无止境[N];中国计算机报;2006年
7 海鸟;网络密钥简介[N];中国计算机报;2002年
8 李延昭;电子商务的交易安全[N];计算机世界;2000年
9 ;强制性实时透明文件加解密系统选型[N];中国计算机报;2007年
10 ;确保你的安全[N];计算机世界;2001年
中国博士学位论文全文数据库 前10条
1 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
2 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年
3 韦永壮;新区分器的构造及其在分组密码分析中的应用[D];西安电子科技大学;2009年
4 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
5 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
6 刘亚;若干分组密码不可能差分分析与代数分析方法的研究[D];上海交通大学;2013年
7 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年
8 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年
9 唐学海;分组密码的攻击方法与应用研究[D];国防科学技术大学;2012年
10 王薇;分组密码CLEFIA与基于四圈AES的消息认证码的安全性分析[D];山东大学;2009年
中国硕士学位论文全文数据库 前10条
1 景运革;DES线性密码分析[D];陕西师范大学;2007年
2 刘景伟;分组密码中关键问题的研究[D];西安电子科技大学;2004年
3 多磊;分组密码的设计与分析[D];中国人民解放军国防科学技术大学;2002年
4 韩敬;分组密码CLEFIA的分析[D];山东师范大学;2010年
5 张婧;轻量级分组密码PRESENT功耗攻击的研究[D];上海交通大学;2011年
6 谭益军;一种可用于WSN的混沌分组密码研究[D];电子科技大学;2010年
7 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年
8 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
9 吕士表;分组密码安全及其强化研究[D];厦门大学;2007年
10 周旋;分组密码的设计与分析[D];国防科学技术大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026