收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

分组密码理论与某些关键技术研究

谷大武  
【摘要】: 本文主要研究迭代型分组密码体制的理论分析与算法设计,内容覆盖分组 密码的设计原理和强化技术,密码安全代换盒的分析与设计,密钥编排算法, 分组密码的工作模式等方面。作者所取得的主要研究结果如下: (1)讨论了分组密码的条件攻击和技术攻击方法;全面总结了分组密码算 法设计应当遵循的七项准则;概括了分组密码的四种强化技术;设计了一种 新的三重加密方案NTE。 (2)深刻剖析了代换盒的正交性,代数次数,非线性度,严格雪崩特性,扩 散特性,差分均匀性和鲁棒性的密码学本质;否定了有关文献中的结论;利用 频谱技术导出了代换盒的正交性与差分分布矩阵之间的关系;给出了代换盒 的非线性度与其分量组合函数线性结构之间的密切联系。 (3)提供了一种可度量安全强度的代换盒-幂置换;详细阐述了幂置换的 实现和计数问题;给出了一种计算幂置换的快速算法;从几乎完善非线性幂置 换角度讨论了幂置换参数的选取,并提出了一种高次几乎完善非线性置换; 通过试验给出了关于偶数维空间上几乎完善非线性幂置换的一个猜想;简要 给出了由幂置换派生出的幂函数的密码局限性;针对幂置换,提出了两个密码 安全指标:不动点和循环结构;证明了幂置换在这两个指标下的密码性能;简 要讨论了相关免疫函数与代换盒设计的关系。 (4)对正形置换进行了分类;给出了正形置换的重要性质及派生方法;导 出了线性正形置换的充要条件;给出了一类线性正形置换的计数方法;对现 有的非线性正形置换的构造方法进行了改进;简要强调了利用正形置换强化 分组密码的优点;利用正形置换设计了一种密码安全布尔函数。 (5)讨论了密码安全密钥编排算法的设计准则;基于三重加密NTE给出了 一种新的密钥编排方案;分别基于流密码的非线性组合生成器和状态滤波生 成器提出了两种新的密钥编排方案模型。 (6)提出了分组密码工作模式设计的安全性准则和有效性准则;基于“乘 加”结构构造了一种新的强有力的密码模式NPCBC,讨论了NPCBC模式的安 全性和有效性,表明了NPCBC具有比CBC模式更加安全的特点。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 胡予濮,肖国镇;分组密码SAFER的改进[J];通信学报;1999年S1期
2 彭川,魏其娇;论分组密码中的数据加密算法DES[J];西南民族学院学报(自然科学版);2002年02期
3 李玮;谷大武;;时间攻击的研究进展[J];通信技术;2005年S1期
4 郭伟;钱进;王新军;;一种基于分组密码的hash函数的安全性分析及构造[J];计算机科学;2008年09期
5 顾海文;祝跃飞;康绯;师国栋;;DES差分特征的分析与搜索[J];计算机应用;2009年S1期
6 陈皓,李蓉;一种新的分组密码方案[J];华中师范大学学报(自然科学版);1999年03期
7 胡予濮,肖国镇;IDEA的随机群和随机置换[J];西安电子科技大学学报;2000年02期
8 杨军亚,王海义,畅雄杰;信息安全系统实现技术[J];信息安全与通信保密;2000年03期
9 张文涛 ,卿斯汉 ,吴文玲;一类基于混沌函数的分组密码的安全性评估[J];软件学报;2003年03期
10 温凤桐;吴文玲;温巧燕;;优化MISTY型结构的伪随机性[J];电子与信息学报;2007年05期
11 李幼名;唐明;张焕国;;一种动态随机数发生器[J];武汉大学学报(理学版);2008年05期
12 徐政五,龚耀寰;信息战中的信息加密技术[J];电子科技大学学报;2000年05期
13 吴文玲;关于E2和Camllia密码算法[J];中国科学院研究生院学报;2001年02期
14 王大印;林东岱;吴文玲;姜中华;;XOR-MAC消息认证码的安全性新证明[J];中国科学院研究生院学报;2006年02期
15 李力;朱从旭;陈志刚;;一种基于混沌序列排序的图像加密新算法[J];计算机工程与应用;2006年27期
16 陈杰;胡予濮;张跃宇;;不可能差分分析高级加密标准[J];中国科学(E辑:信息科学);2007年02期
17 林品;吴文玲;武传坤;;一种基于分组密码的hash函数(英文)[J];软件学报;2009年03期
18 封军来;;一种新的三重加密方案和密码模式[J];石家庄联合技术职业学院学术研究;2006年02期
19 谷大武,肖国镇;关于正形置换的构造及计数[J];西安电子科技大学学报;1997年03期
20 胡予濮,陈恺;分组密码的随机算法[J];信息安全与通信保密;2000年03期
中国重要会议论文全文数据库 前10条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 李兴德;姚军刚;;幂函数的非线性性质在DES的S-Boxes方面的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 田晓霞;赵刚;;IDEA加密算法在智能传感器中的应用[A];第四届中国测试学术会议论文集[C];2006年
4 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 王铁肩;;DES及其影响[A];第二次计算机安全技术交流会论文集[C];1987年
6 周有根;;计算机通信网的保密[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
8 付安民;张玉清;;对称密码算法暴力破解的研究现状和进展[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
9 张岚;余昭平;;后继攻击以及它的应用[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
10 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年
2 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年
3 刘琦;正形置换小波变换的一类密码学应用研究[D];中国科学技术大学;2010年
4 韦永壮;新区分器的构造及其在分组密码分析中的应用[D];西安电子科技大学;2009年
5 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
6 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
7 亢保元;分组密码中置换理论的研究[D];西安电子科技大学;1998年
8 李志慧;分组密码体制中置换理论的研究[D];西北工业大学;2002年
9 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年
10 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 韩敬;分组密码CLEFIA的分析[D];山东师范大学;2010年
2 张婧;轻量级分组密码PRESENT功耗攻击的研究[D];上海交通大学;2011年
3 谭益军;一种可用于WSN的混沌分组密码研究[D];电子科技大学;2010年
4 刘景伟;分组密码中关键问题的研究[D];西安电子科技大学;2004年
5 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年
6 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
7 胡小亮;分组密码几类编码环节研究[D];解放军信息工程大学;2012年
8 刘亚;分组密码Serpent的差分分析[D];山东大学;2010年
9 刘博超;基于不可推导性的AES密钥生成算法[D];吉林大学;2011年
10 周旋;分组密码的设计与分析[D];国防科学技术大学;2003年
中国重要报纸全文数据库 前8条
1 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
2 李青 宋丽娜;智能卡 网上社会的身份证[N];网络世界;2002年
3 ;九项措施保护WLAN[N];网络世界;2003年
4 王志静;她,震惊了世界[N];联合日报;2005年
5 本报记者 张 洪;“密电码”的大本营[N];大众科技报;2002年
6 三明市茶叶学会;三明举办特色系列红茶鉴评会[N];福建科技报;2010年
7 中国移动研究院终端所卡与业务安全组 曹雪菲;WLAN安全机制分析[N];通信产业报;2009年
8 本报记者 陈萌;小偷解码器 盗开你车门[N];大众科技报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978