收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

分组密码的分析与设计

张文涛  
【摘要】: 现代密码学理论和密码技术是信息安全的重要基础。分组密码是密码学的一个重要分支,它具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制。 随着AES活动的开展,分组密码成为近几年密码学研究中非常活跃的一个课题。自主性是信息安全的一个重要特点,在我国,依靠自己的力量并汲取现有的先进经验进行分组密码的研究、设计和开发也是非常必要的。 分组密码的研究内容主要包括三个方面:分组密码的设计原理、分组密码的安全性分析和分组密码的应用研究。围绕着分组密码的安全性分析和设计,本论文取得了以下五个方面的主要研究成果: 1.分别利用差分-非线性密码分析、截断差分-线性密码分析、积分密码分析三种不同的密码分析方法,对Safer++进行了密码分析; 2.在对分组密码的可证明安全性和实际安全性研究的基础上,提出了一个嵌套Feistd结构的SP型分组密码的模型。采用该模型,只需适当选取密码特性好的非线性模块和线性模块,就可以构造出具有很好地抵抗差分密码分析和线性密码分析的能力、加解密相似的分组密码算法; 3.采用上述密码模型,给出了一个用该模型构造的具体的分组密码算法SCF。并且对SCF作了一些初步的密码分析和详细的统计测试,结果表明:SCF密码足够抵抗一些已知的密码分析、具有很好的统计性能。 4.对一类基于混沌函数的分组密码结构GFS4(GFS8)的安全性做了评估,分析结果表明:从抵抗差分密码分析和线性密码分析的安全性与所需要的执行代价相比,这类密码结构不如CAST-256型密码结构和普通的Feistel型密码结构。因此在分组密码的设计中,我们不推荐使用这类密码结构。 5.利用两种方法对一个基于细胞自动机的分组密码系统CAC的变形进行了分析,结果表明:CAC的这种变形在选择明文攻击下是极不安全的。对CAC的变形进行分析的意义在于:知道CAC的具体设计细节后,借鉴对该变形的分析,有可能对CAC密码系统本身的安全性造成威胁。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李学远;刘景美;王新梅;;改进的OFB模式及其安全性分析[J];网络安全技术与应用;2008年06期
2 温凤桐;吴文玲;温巧燕;;一个伪装的电码本模式及其安全性分析[J];北京邮电大学学报;2005年06期
3 晁仕德;张绍兰;田华;杨义先;;改进的PMAC及安全性分析[J];计算机工程与应用;2009年21期
4 何大可;一种迭代型分组密码的差分密码分析[J];西南交通大学学报;1998年06期
5 胡予濮,肖国镇;分组密码SAFER的改进[J];通信学报;1999年S1期
6 彭川,魏其娇;论分组密码中的数据加密算法DES[J];西南民族学院学报(自然科学版);2002年02期
7 李玮;谷大武;;时间攻击的研究进展[J];通信技术;2005年S1期
8 龙敏;丘水生;;基于四维混沌猫映射分组密码的设计与分析[J];计算机工程与应用;2007年32期
9 钟黔川;朱清新;张平莉;;参数可变的离散混沌加密系统[J];计算机应用研究;2008年10期
10 顾海文;祝跃飞;康绯;师国栋;;DES差分特征的分析与搜索[J];计算机应用;2009年S1期
11 陈皓,李蓉;一种新的分组密码方案[J];华中师范大学学报(自然科学版);1999年03期
12 胡予濮,肖国镇;IDEA的随机群和随机置换[J];西安电子科技大学学报;2000年02期
13 杨军亚,王海义,畅雄杰;信息安全系统实现技术[J];信息安全与通信保密;2000年03期
14 张文涛 ,卿斯汉 ,吴文玲;一类基于混沌函数的分组密码的安全性评估[J];软件学报;2003年03期
15 温凤桐;吴文玲;温巧燕;;优化MISTY型结构的伪随机性[J];电子与信息学报;2007年05期
16 李幼名;唐明;张焕国;;一种动态随机数发生器[J];武汉大学学报(理学版);2008年05期
17 徐政五,龚耀寰;信息战中的信息加密技术[J];电子科技大学学报;2000年05期
18 吴文玲;关于E2和Camllia密码算法[J];中国科学院研究生院学报;2001年02期
19 吴文玲,卫宏儒;低轮FOX分组密码的碰撞-积分攻击[J];电子学报;2005年07期
20 王大印;林东岱;吴文玲;姜中华;;XOR-MAC消息认证码的安全性新证明[J];中国科学院研究生院学报;2006年02期
中国重要会议论文全文数据库 前10条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 李兴德;姚军刚;;幂函数的非线性性质在DES的S-Boxes方面的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 田晓霞;赵刚;;IDEA加密算法在智能传感器中的应用[A];第四届中国测试学术会议论文集[C];2006年
4 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 韩银全;滕文彦;周向阳;崔春霞;;既有隧道安全性分析与加固技术[A];第二届湖北省力学学会青年学术研讨会论文集[C];2006年
6 姜正涛;郝艳华;王育民;;对一种公钥概率加密体制的效率改进[A];第十九次全国计算机安全学术交流会论文集[C];2004年
7 李敏;;大型天然气球形容器长期运行的安全性分析[A];第四届全国压力容器学术会议论文集[C];1997年
8 范涛;鲍先巡;吴传华;常劲松;彭代银;;桑资源饮品的研究——灵芝桑茶的理化品质与安全性分析[A];中国蚕学会第七次全国代表大会论文集[C];2003年
9 陈文兵;;宫颈癌介入治疗后手术的安全性分析[A];中华医学会第九次全国妇科肿瘤学术会议论文汇编[C];2006年
10 岳磊;叶震;宋卫卫;;一种基于参考状态的移动代理静态路由协议[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国博士学位论文全文数据库 前10条
1 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
2 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
3 韦永壮;新区分器的构造及其在分组密码分析中的应用[D];西安电子科技大学;2009年
4 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年
5 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年
6 张绍兰;几类密码Hash函数的设计和安全性分析[D];北京邮电大学;2011年
7 胡豫濮;分组密码的设计与安全性分析[D];西安电子科技大学;1999年
8 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
9 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年
10 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年
中国硕士学位论文全文数据库 前10条
1 韩敬;分组密码CLEFIA的分析[D];山东师范大学;2010年
2 谭益军;一种可用于WSN的混沌分组密码研究[D];电子科技大学;2010年
3 张婧;轻量级分组密码PRESENT功耗攻击的研究[D];上海交通大学;2011年
4 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
5 刘景伟;分组密码中关键问题的研究[D];西安电子科技大学;2004年
6 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年
7 刘亚;分组密码Serpent的差分分析[D];山东大学;2010年
8 刘博超;基于不可推导性的AES密钥生成算法[D];吉林大学;2011年
9 吕士表;分组密码安全及其强化研究[D];厦门大学;2007年
10 陶涛;基于混沌的分组密码S盒研究与实现[D];西安电子科技大学;2011年
中国重要报纸全文数据库 前10条
1 北京 Analysist;ExGB GuestBook安全性分析[N];电脑报;2001年
2 何宝宏;IP网QoS与安全性分析[N];人民邮电;2004年
3 吴小瑜;简谈学校计算机网络管理系统的分析与设计[N];晋中日报;2010年
4 李青 宋丽娜;智能卡 网上社会的身份证[N];网络世界;2002年
5 上海市宝山区建设工程安全质量监督站 黄云峰;导轨式爬架的安全性分析[N];建筑时报;2008年
6 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
7 刘霞;网格计算安全性分析[N];计算机世界;2003年
8 ;九项措施保护WLAN[N];网络世界;2003年
9 王志静;她,震惊了世界[N];联合日报;2005年
10 本报记者 张 洪;“密电码”的大本营[N];大众科技报;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978