分享到:

分组密码中置换理论的研究

分组密码中置换理论的研究是近年来密码学研究上的热点之一,因为没有数据扩展和数据压缩的分组密码本质上就是一个置换,一个分组密码体制的好坏与其使用的置换有直接的关系。近年来随着差分分析和线性分析两种密码分析方法的引入和DES的成功破译,人们愈来愈关心分组密码中置换理论的研究,掀起一个又一个寻找、构造好的密码置换的高潮。本文正是在这样一个背景下研究了分组密码体制中的某些置换理论,内容包括有限域上的置换多项式,有限域上的置换,正形置换及全距置换等,作者所取得的主要研究成果如下:(1)用线性代数方法和有限阿贝尔群上的特征标理论对有限域上的置换多项式组的正交性进行了研究,展示了特征标理论在研究置换多项式方面的独到作用,为人们研究置换多项式提供了一条思路;得到了正交多项式组的构造性定理;并指出,近来人们研究的弹性函数可以看成正交多项式组的一种等价推广,于是,应用置换多项式组的有关结果推出了弹性函数的一些性质;总结了人们在简化置换多项式组的正交  (本文共75页) 本文目录 | 阅读全文>>

西北工业大学
西北工业大学

分组密码体制中置换理论的研究

分组密码是现代密码学中的一个重要研究分支,而置换理论在分组密码的研究与设计中有着重要的地位。本文首先综述了分组密码的发展历程、设计原理,以及置换理论在这个体制设计中的重要作用。接着讨论了置换的密码指标问题,并证明了正形置换是一种密码性能比较良好的置换。最后着重研究了正形置换的表示、构造、计数以及如何将线性正形置换非线性化等问题。上述工作为分组密码中置换理论的研究提供了新的方法、新的思路,并得到了一批好的置换源。本论文的主要工作和取得的研究成果如下:(1) 研究了有限域上的正形置换的密码学性质;并讨论了正形置换与典型分组密码DES之间的关系,计算和分析了DES中所使用的部分置换的密码指标值,指出这些指标与同阶的正形置换在密码性能上接近。(2) 从数学研究的角度,给出了正形置换的若干性质以及判别方法,为后几章的正形置换的构造与计数做了充分的准备。(3) 对正形置换的表示问题进行了研究。证明了F_2~n上正形置换与F_(2~n)...  (本文共110页) 本文目录 | 阅读全文>>

西安电子科技大学
西安电子科技大学

分组密码的设计与安全性分析

本文主要研究迭代型分组密码体制的设计与安全性分析。内容覆盖分组密码的设计原理和实用设计,各类密码分析,通用密钥生成算法,分组密码的应用领域等方面。作者索取得的主要研究成果如下:(1)设计了一个非标准计算部件--非齐进位模加群,讨论了它的性质和计算量,并将其应用于对分组密码IDEA的MA结构的改造,使其克服了安全性潜在弱点“MA结构的非平凡透明性”。(2)给出了迭代分组密码的一种强化方法--随机群,指出其在伪随机性、抗差分密码分析中的优越性。将随机群方法应用于强化分组密码IDEA,并经过对计算量、安全强度的分析表明这种强化是值得的。(3)提出了对分组密码的一种攻击方法--新一类高阶差分密码分析,并用此分析方法对SAFER进行了一轮分析。(4)仔细分析了SAFER类分组密码算法的设计思想和缺陷,提出了两个改进算法。在保持原设计的简洁性和透明性的基础上,得到加解密相似性和更高的安全性。(5)对SAFER的强化版、AES候选算法之一的S...  (本文共86页) 本文目录 | 阅读全文>>

中国科学院研究生院(软件研究所)
中国科学院研究生院(软件研究所)

分组密码的分析与设计

现代密码学理论和密码技术是信息安全的重要基础。分组密码是密码学的一个重要分支,它具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制。随着AES活动的开展,分组密码成为近几年密码学研究中非常活跃的一个课题。自主性是信息安全的一个重要特点,在我国,依靠自己的力量并汲取现有的先进经验进行分组密码的研究、设计和开发也是非常必要的。分组密码的研究内容主要包括三个方面:分组密码的设计原理、分组密码的安全性分析和分组密码的应用研究。围绕着分组密码的安全性分析和设计,本论文取得了以下五个方面的主要研究成果:1.分别利用差分-非线性密码分析、截断差分-线性密码分析、积分密码分析三种不同的密码分析方法,对Safer++进行了密码分析;2.在对分组密码的可证明安全性和实际安全性研究的基础上,提出了一个嵌套Feistd结构的SP型分组密码的模型。采用该模型,只需适当选取密码特性好的非线性...  (本文共109页) 本文目录 | 阅读全文>>

国防科学技术大学
国防科学技术大学

可重构密码处理结构的研究与设计

密码算法处理是需要高效计算的应用,要求计算系统具有强大的数据处理能力。同时,由于计算系统对数据安全的要求越来越高,密码算法和标准在更新;现代安全协议支持的算法在增加;协议具体使用的密码算法可能基于会话协商结果变化。计算系统在保证高效执行的同时还要适应上述变化,专用ASIC和通用微处理器难以在密码处理性能和灵活性两方面进行合理的折衷。可重构处理结构结合了微处理器的软件灵活性和专用ASIC的硬件高效性,从结构上容易匹配密码处理模式,实现较高的并行性,在性能上更易达到计算要求。同时,可重构结构可以根据会话协商的结果改变硬件实现的算法,使同一硬件能够高效支持密码应用领域内的多种算法,具有很大的灵活性。算法和密钥可以灵活修改,更减小了安全系统失密的可能性,在商用、军事等领域具有很大的应用潜力。密码算法处理具有相对固定的粒度和处理模式,粗粒度可重构结构更易匹配密码算法,可避免大量布线,减小配置存储容量,降低算法映射的复杂度,利于系统实现动态...  (本文共159页) 本文目录 | 阅读全文>>

重庆大学
重庆大学

混沌分组密码及其应用研究

随着信息与通信技术的迅猛发展和广泛应用,网络与信息系统基础性、全局性的作用日益增强,网络信息的安全与保护问题日益成为亟待解决的关键问题。自二十世纪80年代以来,应用混沌系统构造新型密码系统受到了越来越多的关注。这一想法来自于混沌理论和传统密码学之间的自然联系:一个强的混沌系统的动力学特性大致对应着高强度密码系统的某些安全特征,而具有良好混合性的传统密码系统又暗示着拟混沌现象。从1989年Matthews和Pecora与Carroll分别提出混沌密码学中的两种方案之后,混沌密码的研究进入了繁荣时期,有大量的研究结果发表,出现了不少充满希望的进展。尽管相当数量新提出的混沌密码被攻破了,但是仍有很多直到目前尚未遇到真正有效的攻击。同时,一些设计混沌密码的系统方法已开始出现,这些方法往往对系统的安全性做了相当细致的分析,从而使这些密码算法具有较高的实用价值和安全性,如使用由混沌系统构造S盒的分组密码就是这样的例子。本文关于混沌分组密码及...  (本文共126页) 本文目录 | 阅读全文>>

北京邮电大学
北京邮电大学

分组密码工作模式的研究

随着高级加密标准AES的提出,分组密码工作模式的研究再度成为人们关注的热门问题。本文阐述了分组密码工作模式的研究意义、研究现状及背景,设计了一系列新加密工作模式和大分组密码的工作模式,并对各种模式的性能进行了系统分析。在错误预言模型下对CFB、多重CBC、多重CFB等模式进行了攻击。针对电子密码本模式无法隐蔽明文数据模式因而具有很大的安全隐患这一缺点,引入Gray码对明文进行伪装,构造了一个伪装的电子密码本工作模式。新方案具有以下特点:处理消息的长度是任意的;有效的隐藏了明文的数据模式;是可证明安全的。利用密码归约思想对其安全性进行了分析,结果表明,在所用分组密码是伪随机置换的条件下,新方案在选择明文攻击下是LOR不可区分安全的。密码分组链接模式(CBC)在非适应性攻击模型下是可证明安全的,但在适应性攻击模型下却是不安全的,攻击者只需要很少的几次询问即可破坏其安全性。原因在于分组密码后面的输入与前面的输出有着密切的联系,从而为攻...  (本文共96页) 本文目录 | 阅读全文>>