收藏本站
收藏 | 论文排版

基于变结构的分组密码理论与技术的研究及其应用

林德敬  
【摘要】: 本研究来源于省自然科学基金课题“计算机通信网络变结构数据加密与安全研究”。随着信息与通信技术的飞速发展,信息安全、通信保密尤其是网络安全日益受到了人们的重视。本文主要研究基于变结构的分组密码理论与技术及其应用。本研究具有一定的理论意义,它对于信息安全、通信保密以及网络安全具有较好的实际意义。密码技术是信息安全技术的核心,分组密码又是密码领域的重点研究内容之一,它在保护数据在存储与传输过程中的安全性是其它类型的密码所不能代替的。AES的诞生和欧洲NESSIE密码计划的启动,使得国际上又掀起了一次研究分组密码的新高潮。本文正是在这一研究背景下对本课题进行了比较深入的探讨与研究。 本文首先概括介绍了国内外分组密码的研究现状,同时对其发展趋势进行了分析;其次,详细地探讨与分析了分组密码的主要理论与技术,其中对当前国内外一些重要的分组密码进行了研究与分析。然后,在这些工作的基础上,去粗取精,根据AES的设计准则,对分组数据加密的核心部分从“变结构”的设计角度出发,改进和设计了两种“变结构”分组密码算法模型。第一种是基于“S-盒由密钥控制”的变结构分组密码,该算法区别于其它大部分分组密码最大的特点是它的S-盒不是固定不变的而是由密钥控制产生;第二种是基于SMn(D)阵列编码的变结构分组密码,该算法充分利用了SMn(D)阵列编码具有码距大的特点;文中对这两个算法的可逆性、安全性及其性能等进行了探讨和分析,分析结果认为这两个变结构算法正确、有效且安全。 第一章介绍了国内外分组密码的研究现状及其发展趋势;第二章对分组密码的主要设计理论与技术进行了详细的探讨与分析;第三章对DES AES算法进行了研究与分析;第四章从硬件实现的角度对分组密码的实现技术进行了探讨;第五、六章是本研究课题的中心与重点,它分别研究与探讨了基于S-盒由密钥控制的和基于SMn(D)阵列编码的两种变结构分组密码算法。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘洪;苏中;;非均匀变结构脉冲特性测量方法的研究和实现[J];计算机测量与控制;2011年07期
2 崔霆;金晨辉;;分组密码Cauchy型MDS扩散结构的几点注记[J];电子学报;2011年07期
3 段博佳;袁家斌;杨婕;叶峰;;分组加密算法的并行量子搜索攻击的研究[J];小型微型计算机系统;2011年09期
4 张耀鸿;兰庆伟;董崇慧;;组件化的变结构Petri网建模仿真方法[J];系统仿真学报;2011年S1期
5 赵新杰;郭世泽;王韬;刘会英;;针对AES和CLEFIA的改进Cache踪迹驱动攻击[J];通信学报;2011年08期
6 甘其先;宋秀丽;;电子证据保全系统的设计与实现[J];信息安全与通信保密;2011年09期
7 韩磊;;一种随机密码表库多表替换字符加密思想[J];科技传播;2011年13期
8 曹晓丽;王爱强;;AES算法研究[J];洛阳师范学院学报;2011年08期
9 凌云;;网络抗攻击优化方法研究[J];微电子学与计算机;2011年09期
10 王建青;李帆;赵建辉;万聪梅;;多导弹协同制导律综述[J];飞行力学;2011年04期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 吴汉松;李洪科;金朝红;;准滑模区可控的变结构控制系统仿真[A];04'中国企业自动化和信息化建设论坛暨中南六省区自动化学会学术年会专辑[C];2004年
3 洪镇南;盛义发;李祖林;阳武娇;;基于变结构神经模糊控制的ASVG控制器的研究[A];第二十六届中国控制会议论文集[C];2007年
4 王宏波;杨建科;;社会系统的变结构特征及其意义[A];2003年中国自然辩证法学术发展年会论文集[C];2003年
5 谢如贤;成盛超;程仕军;陈思华;;变结构组合预测模型的建立与应用[A];全国青年管理科学与系统科学论文集(第2卷)[C];1993年
6 胡建军;李治;;变结构Fuzzy控制理论及其应用研究[A];中国系统工程学会模糊数学与模糊系统委员会第五届年会论文选集[C];1990年
7 舒光复;;带不确定性变结构变组元宏观经济系统模型及其复杂性研究[A];Systems Engineering, Systems Science and Complexity Research--Proceeding of 11th Annual Conference of Systems Engineering Society of China[C];2000年
8 张剑辉;彭力;林行辛;;变结构的补偿模糊神经网络的研究[A];第二十三届中国控制会议论文集(上册)[C];2004年
9 李常顺;张遇杰;;采用滑模变结构的异步电机矢量控制系统[A];冶金自动化信息网年会论文集[C];2004年
10 李兴德;姚军刚;;幂函数的非线性性质在DES的S-Boxes方面的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国博士学位论文全文数据库 前10条
1 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
2 韦永壮;新区分器的构造及其在分组密码分析中的应用[D];西安电子科技大学;2009年
3 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
4 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年
5 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年
6 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
7 胡豫濮;分组密码的设计与安全性分析[D];西安电子科技大学;1999年
8 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年
9 张绍兰;几类密码Hash函数的设计和安全性分析[D];北京邮电大学;2011年
10 李敬兆;采用神经网络预测和变结构模糊控制的铅酸蓄电池最优充电技术研究[D];合肥工业大学;2003年
中国硕士学位论文全文数据库 前10条
1 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年
2 韩敬;分组密码CLEFIA的分析[D];山东师范大学;2010年
3 张婧;轻量级分组密码PRESENT功耗攻击的研究[D];上海交通大学;2011年
4 谭益军;一种可用于WSN的混沌分组密码研究[D];电子科技大学;2010年
5 刘景伟;分组密码中关键问题的研究[D];西安电子科技大学;2004年
6 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
7 刘亚;分组密码Serpent的差分分析[D];山东大学;2010年
8 刘博超;基于不可推导性的AES密钥生成算法[D];吉林大学;2011年
9 周旋;分组密码的设计与分析[D];国防科学技术大学;2003年
10 林志华;Rijndael算法的研究与分析[D];西安电子科技大学;2004年
中国重要报纸全文数据库 前10条
1 李菲;转变结构是工业化的核心问题[N];人民日报;2007年
2 本报记者 王聪;解放思想 转变结构 促进甘肃又好又快发展[N];民主协商报;2008年
3 本报记者 苗苏;哈弗CUV五大特色问鼎车市[N];中国贸易报;2005年
4 常轩;哈弗CUV五大特色问鼎车市[N];经理日报;2005年
5 张平 谢远景;自动化领域优秀团队的领军人[N];科技日报;2005年
6 新华;中国进入工业化中期的后半阶段[N];经理日报;2007年
7 记者 王孙;“草根”与“象牙塔”的奇姻[N];中国船舶报;2005年
8 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
9 李青 宋丽娜;智能卡 网上社会的身份证[N];网络世界;2002年
10 本报记者  杨继祥 通讯员  陈季玉;集美:主动融入大局 实现新的跨越[N];厦门日报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978