收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

高级加密标准及短分组加密技术应用研究

刘连浩  
【摘要】: AES/Rijndael是2000年公布的对敏感数据加密的美国高级加密标准,现在已基本成为商业数据加密的国际标准。AES(Advanced Encryption Standard)的密码分析和应用研究已越来越受到人们的重视。短分组加密技术是在实际应用中使用较多的一种加密技术,如预付费代码表计中使用的就是短分组加密技术。因此,研究解决基于AES的短分组加密及应用中的关键技术问题是当前国内预付费代码表计行业所急需的,对国民经济的发展具有十分重要的意义。 本文对AES/Rijndael进行了深入的研究,内容包括:Rijndael算法的基本原理和设计准则,Sbox的代数性质,积分攻击与代数攻击,对AES几种功耗分析方法进行了比较分析研究,设计了基于AES的短分组加密算法,成功实现了预付费代码表计的加密通信。主要成果有: (1)研究分析了S-盒的代数表达式,给出了S-盒9项代数表达式和逆S-盒255项代数表达式;指出S-盒仿射变换周期为4和迭代周期小于88;提出了构造S-盒的改进方案,改进方案构造的S-盒在严格雪崩准则距离、代数表达式、仿射变换周期和迭代周期上都具有较好的代数性质。 (2)对Rijndael算法积分攻击和代数攻击进行了分析。研究了Square-5和Square-6攻击,得出的结论是:随着加密轮数的增加,其攻击复杂度超过了穷举搜索,Square攻击对Rijndael算法还不构成威胁。到目前为止,Rijndael的连分式表示、AES嵌入BES以及XSL攻击对Rijndael算法还不构成威胁,Rijndael算法是目前最安全的分组加密算法。 (3)对Rijndael算法进行功耗分析。得出结论是:功耗分析的最好的部件为非线性函数,1阶DPA有奇异峰值现象,功耗统计分析的状态位数越多(即高阶DPA),奇异峰值现象越不明显;CPA分析的效果要好于DPA。提出了基于Walsh谱的功耗分析方法,给出了功耗分析与非线性度的关系,指出了不可能设计出抗功耗分析与抗线性、差分攻击同时最优的S-盒函数。 (4)设计并实现了基于AES的6位、8位、12位、16位、32位十进制数短分组加密算法。该算法的最大特点是做到安全的短分组加密、在加密和解密过程中能做到十进制数的明文和密文长度相等,满足特殊行业对加密算法的要求,如预付费代码表计加密。 (5)提出了预付费代码表计加密通信工作方式,建立了系统内密钥分配和动态密钥产生的模型,对预付费代码表计进行了仿真实验,对短分组加密算法进行了Square攻击,并对短分组加密系统进行性能测试,各项指标满足实际应用需要。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 马义德,杜鸿飞,张在峰;IDEA加密标准在开发系统时的一些改进[J];计算机工程与应用;2005年07期
2 王新梅;MC分组加密纠错体制[J];通信学报;1986年05期
3 谢斐,黄剑,张小红;基于混沌复合映射的语音文件的分组加密实现[J];信息技术;2004年11期
4 张大奇;康宝生;;基于混沌序列和分组密码的数字图像置乱技术[J];计算机应用与软件;2007年07期
5 李赤松,肖道举,余祥宣;一种新的基于FPGA的加密技术[J];湛江师范学院学报;2001年03期
6 黄光球;汪晓海;刘兆明;;基于神经网络-交叉变异-FFT的组合加解密方法[J];情报杂志;2006年10期
7 崔竞松,张焕国;高级加密标准AES候选算法的比较[J];信息安全与通信保密;2000年01期
8 吴颖芝;郝立波;陈炬桦;;T型邻居细胞自动机的分组加密方法[J];通信学报;2009年S2期
9 禾土;;数据网的一种加密方式——分组加密[J];信息安全与通信保密;1980年03期
10 焦四辈;黄波;左朝树;杨志聪;;无线传感器网络中的分组加密算法评测与分析[J];信息与电子工程;2008年04期
11 李孟婷;赵泽茂;刘建豪;;序列加密在PCM/FM遥测系统中的仿真研究[J];杭州电子科技大学学报;2009年06期
12 王开元;袁伟;孟祥媛;;DES算法IP核的流水线设计[J];电脑编程技巧与维护;2010年04期
13 张玉安,冯登国;一种实用的仿一次一密分组加密方案[J];北京邮电大学学报;2005年02期
14 张小红;谢斐;;基于混沌复合映射的视频流文件分组加密设计与实现[J];计算机应用与软件;2007年11期
15 殷柯;王执铨;朱建启;董刚;;基于Shamir门限和分支结构的动态水印方案[J];吉林大学学报(工学版);2008年S2期
16 龚晶 ,邓元庆 ,陶卓彬;camellia——一种新的128bit分组加密算法[J];信息安全与通信保密;2003年04期
17 李慧;穆国华;刘万福;;基于DECE算法的蓝牙通讯加密[J];科技广场;2008年12期
18 张屏生;毕厚杰;;图象加密的一种方法[J];南京邮电大学学报(自然科学版);1982年01期
19 刘峰;分组密码的安全性与强化设计[J];成都信息工程学院学报;2003年04期
20 郑之光,杨红丽;以DES为基础的蓝牙加密算法的研究与实现[J];小型微型计算机系统;2005年02期
中国重要会议论文全文数据库 前6条
1 朱爱红;周文松;;电子政务中的数据库安全技术研究与实现[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
2 罗安民;邵建军;;短波数字通信网——加密、网络管理、调制解调、纠错一体化设计[A];第五次全国计算机安全技术交流会论文集[C];1990年
3 龙辉;辛阳;;一种针对小包分组加密的内存池方案分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 周有根;;计算机通信网的保密[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 游之墨;;零知识公钥密码体制[A];第三次全国计算机安全技术交流会论文集[C];1988年
6 王华民;张莉芳;姚洪利;;AES加密算法在雷达情报传输中的应用[A];全国第二届嵌入式技术联合学术会议论文集[C];2007年
中国博士学位论文全文数据库 前4条
1 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
2 贺筠;混沌加密算法和消息认证码的研究[D];华东师范大学;2010年
3 郭晶;随机信道下无线通信的安全机制分析与设计[D];清华大学;2011年
4 李璇;三元组密钥流发生器的机理及应用研究[D];华南理工大学;2012年
中国硕士学位论文全文数据库 前10条
1 左科;无线传感器网络中基于混沌文本分组加密技术研究[D];哈尔滨工业大学;2011年
2 安红臻;基于门限方案和分支结构的动态执行轨迹软件水印[D];吉林大学;2007年
3 付洪晶;几种基于混沌理论的图像加密算法[D];大连理工大学;2009年
4 江涛;Bent函数在密码学中的研究[D];河北工程大学;2007年
5 王小娟;几种混沌数字化对称密码系统[D];大连理工大学;2008年
6 李晨;基于混沌理论的电子商务安全研究[D];北京邮电大学;2008年
7 袁方;几种混沌密码算法的设计与研究[D];大连理工大学;2011年
8 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
9 杨志国;基于魔方的混合加密算法及应用研究[D];兰州大学;2010年
10 张大奇;信息隐藏技术的研究与应用[D];西北大学;2006年
中国重要报纸全文数据库 前2条
1 田径;WAPI尚需国际化智慧[N];通信产业报;2006年
2 一 文;加密芯片为SSL握手提速[N];网络世界;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978