分组密码中置换理论的研究

分组密码中置换理论的研究

李志慧[1]2002年在《分组密码体制中置换理论的研究》文中研究表明分组密码是现代密码学中的一个重要研究分支,而置换理论在分组密码的研究与设计中有着重要的地位。本文首先综述了分组密码的发展历程、设计原理,以及置换理论在这个体制设计中的重要作用。接着讨论了置换的密码指标问题,并证明了正形置换是一种密码性能比较良好的置换。最后着重研究了正形置换的表示、构造、计数以及如何将线性正形置换非线性化等问题。上述工作为分组密码中置换理论的研究提供了新的方法、新的思路,并得到了一批好的置换源。本论文的主要工作和取得的研究成果如下: (1) 研究了有限域上的正形置换的密码学性质;并讨论了正形置换与典型分组密码DES之间的关系,计算和分析了DES中所使用的部分置换的密码指标值,指出这些指标与同阶的正形置换在密码性能上接近。 (2) 从数学研究的角度,给出了正形置换的若干性质以及判别方法,为后几章的正形置换的构造与计数做了充分的准备。 (3) 对正形置换的表示问题进行了研究。证明了F_2~n上正形置换与F_(2~n)上的一个次数不超过n-1的正形置换多项式形成一一对应关系。从而给出了正形置换的多项式表示,并证明了F_2~n上的全体正形置换数目一定可以被2~n整除。 (4) 利用矩阵理论对线性正形置换给予了研究。讨论了线性正形置换与正形矩阵之间的关系,给出了正形矩阵的若干性质,求出了正形矩阵的有理标准形;利用对角正形矩阵的特点结合布尔函数构造了一批正形置换,其中包括一类非线性正形置换,得到了2~n阶正形置换在计数方面的一个下界表达式。 (5) 讨论了最大线性正形置换的性质、计数以及如何利用最大线性正形置换来构造非线性正形置换的问题。介绍了利用最大线性正形置换构造非线性正形置换的一个方法,并给出了一个具体的构造实例。利用有限域上的多项式理论解决了最大线性正形置换的计数问题。摘要(6)研究了一类特殊的线性正形置换的圈结构及其腐化过程。并利用 构造一类特殊的线性置换的方法,给出了利用多项式理论构造相 应的线性正形置换的方法,并给出了一个实例。论述了腐化后的 非线性正形置换与原线性置换的密码指标之间的关系。(7)利用有限域上的多项式理论来研究具体的有限域凡上的正形置 换多项式,给出了具体计算有限域上正形置换多项式的过程,得 到了有限域Fs上的正形置换多项式的具体形式及计数。 (8)利用有限域上的多项式理论进一步研究了具体的有限域月。上的 正形置换多项式。介绍了Zeeh算法(也叫Jacobi算法)以及有 限域多项式根的判定方法。证明了在有限域月。不存在次数为2, 3,5,6,7,14次的正形置换多项式,同时还证明了存在次数为 1和4正形置换多项式。从而把有限域月。上的非线性正形置换多 项式次数锁定在{s,9,10,11,12,13}上。

亢保元[2]1998年在《分组密码中置换理论的研究》文中研究表明分组密码中置换理论的研究是近年来密码学研究上的热点之一,因为没有数据扩展和数据压缩的分组密码本质上就是一个置换,一个分组密码体制的好坏与其使用的置换有直接的关系。近年来随着差分分析和线性分析两种密码分析方法的引入和DES的成功破译,人们愈来愈关心分组密码中置换理论的研究,掀起一个又一个寻找、构造好的密码置换的高潮。本文正是在这样一个背景下研究了分组密码体制中的某些置换理论,内容包括有限域上的置换多项式,有限域上的置换,正形置换及全距置换等,作者所取得的主要研究成果如下: (1)用线性代数方法和有限阿贝尔群上的特征标理论对有限域上的置换多项式组的正交性进行了研究,展示了特征标理论在研究置换多项式方面的独到作用,为人们研究置换多项式提供了一条思路;得到了正交多项式组的构造性定理;并指出,近来人们研究的弹性函数可以看成正交多项式组的一种等价推广,于是,应用置换多项式组的有关结果推出了弹性函数的一些性质;总结了人们在简化置换多项式组的正交性的充要条件方面的结果,给出了正交多项式组的一个算法判别。 (2)利用关于置换多项式的研究结果,对有限域上的置换进行了研究,包括对布尔置换,几乎完全非线性置换,高阶非线性置换的研究,这几类置换近来人们研究的比较多,对前人在这些方面的结果进行了总结,给出了它们的一些性质及构造方法。 (3)正形置换是一类完全平衡映射,它具有良好的密码性质。本文对正形置换进行了多方面的研究,推出了正形置换的许多性质,给出了正形置换的一般性构造方法;阐述了正形置换与线性置换及拉丁方的关系,为正形置换的研究和应用提供了思路;总结了人们在构造非线性正形置换方面的结果。 (4)全距置换也是近年来人们找到的一种密码置换源,从随机换位看,它具有良好的密码性质。本文对全距置换进行了研究,给出了全距置换的一些必要条件,阐述了全距置换与排序及排列的关系,为全距置换的研究提供了思路,并在引进全距拉丁方概念的基础上给出了全距置换的一个较系统的构造方法,找到了全距置换的一下界,为全距置换的应用打下了基础。 (5)在本文的研究中多次用到拉丁方,展示了拉丁方在密码学上的应用,并对拉丁方的截集等问题做了研究。

杨晓辉[3]2007年在《面向分组密码处理的可重构设计技术研究》文中进行了进一步梳理采用可重构计算技术来设计密码处理系统,使同一硬件能够高效灵活的支持密码应用领域内的多种算法。同时满足了对性能和灵活性的要求,提高了密码系统的安全性,在军事以及商业等领域具有很大的应用价值。论文针对分组密码处理应用领域,结合了可重构结构的设计思想和方法,完成的主要工作和研究成果如下:论文深入分析了现有的主要分组密码算法操作特征以及处理结构特点,结合可重构处理结构的设计方法,提出了一种可重构密码处理结构模型RCPA。该模型的设计特点是粗粒度、混合型互连网络、类VLIW/EPIC计算模型、动态与静态配置相结合的可重构处理结构。论文研究了分组密码处理基本元素重构技术,设计了可重构密码处理元素RCE。RCE可根据配置指令进行重构,灵活完成不同算法所需的运算功能。经FPGA验证以及ASIC的综合结果表明RCE在设计上不仅具有较优的性能还具有较高的灵活性,满足了绝大多数分组密码算法的需求。论文分析了多种常见的分组密码算法在可重构密码处理模型RCPA上的映射,并设计实现了一款基于RCPA模型的验证原型。该原型在FPGA上成功进行了模拟验证并完成了在0.18μm CMOS工艺标准单元库下逻辑综合以及布局布线工作。实验结果表明,在RCPA验证原型上执行的分组密码算法都可达到较高的性能。对于大多数分组密码算法,其密码处理速度与通用高性能微处理器处理速度相比提高了10~20倍;与其它一些专用可重构密码处理结构处理速度相比提高了1.1~5.1倍。结果说明本文研究的RCPA模型既能保证分组密码算法应用的灵活性,又能够达到较高的性能。

孙广明[4]2009年在《基于混沌理论的数字图像加密算法的研究》文中认为随着计算机技术和网络技术快速发展,信息在社会中的地位和作用越来越重要,网络信息安全与保密问题显得愈发重要和突出,信息安全已成为信息化社会重要与关键问题之一。数字图像作为一种特殊的数字信息的存在方式,如何有效的保证其数字信息的机密性、完整性、可用性、可控性和不可抵赖性是当前信息安全技术研究领域的重要研究方向。混沌现象是非线性动态系统中出现的确定性的伪随机过程,其具有非周期性、遍历性、伪随机性及对初值的敏感性,与加密系统二者之间存在着许多相似之处,目前研究基于混沌理论的保密通信、信息加密和信息隐藏技术是非线性科学和信息科学两个领域交叉融合的热点问题之一。本文重点研究了数字图像的信息安全问题,着重研究了数字图像加密的方法,论文的主要工作及成果如下:1.在对密码学和混沌系统基本理论进行讨论分析的基础上,重点研究了密码学和混沌系统的联系及构造混沌分组密码的方法。2.对定义在(0,1)上的混沌移位映射特性进行了分析,将混沌序列引入图像加密算法中,据此提出一种基于混沌移位映射的数字图像加密算法,通过实验验证了该算法的安全性。3.对于混沌系统数字化后引起的混沌性能下降,构造了一种结合Logistic映射和分段线性混沌映射(PLCM)及定义在(0,1)上的移位映射设计了一个多混沌系统的随机数发生器,具有良好的随机性和在有限精度实现条件下周期大的特点;基于提出的混沌随机数发生器提出了一种分组图像加密算法,该算法具有较强的鲁棒性及抗攻击免疫能力,加密图像在部分受损或缺失后,仍有较好的恢复效果。4.将混沌系统和分组密码链接(CBC)模式相结合,提出一种数字图像自适应加密算法。利用图像本身所携带的信息实现图像自适应加密,同时克服了混沌系统数字化用于图像加密系统带来的周期性。该算法具有加密速度快,效果好,安全性高,无周期等特点,且对初始密钥十分敏感。5.分析了混沌系统相乘的乘法规律,基于Logistic映射和Tent映射,构建了一种新的L? T乘法混沌系统。在变位权数制与混沌系统的基础上,提出混沌变位权计数制。将该数制与L? T乘法混沌系统相结合,提出乘法混沌动态GF ( 28)域变进制随机数发生器。该随机数发生器产生的序列,克服了Logistic和Tent等简单混沌映射产生的混沌加密序列的安全性能不是非常理想的缺点。然后基于该变进制随机数发生器,提出了一种新的针对于数字图像的加密算法,该算法具有鲁棒性,在图像部分受损后仍有较好恢复效果,且具有对初始密钥敏感的特性。

张志强[5]2005年在《密码学中置换的相关性质研究》文中指出本文着重研究了三类基本置换的性质、构造和计数,主要内容包括: 在吕述望教授研究随机置换的基础上,用概率方法研究了随机选取Z模n置换的意义下,不动点个数的方差和分布律,根据所得结果分析了随机置换的密码安全性,证明了Z_n(n为奇数)上全向置换的个数是n的奇数倍的猜想;讨论了Z_n(n为奇数)上全向置换的几个性质。 在随机选取Z模n置换的意义下建立概率模型,求出了这种随机选取的意义下置换后Z_n中点与原相邻点之间距离(简称距离)的分布律及距离为α(1≤α≤n-1)的点个数的数学期望与方差,当距离α与置换阶数n互素时,得到了距离为α的点个数的分布律;并依据这些结论分析了随机置换的相关密码安全性,对在密码设计中采用全距置换的意义提供了新的解释;利用全距拉丁方给出Z_n(n为偶数)上全距置换的一种补充构造方法。 把F_2~n上的正形置换推广到一般素域向量空间F_p~n上,研究了广义正形矩阵的有理标准型;给出了广义正形置换的几种构造方法;最后基于广义正形置换构造了一类密码函数并分析了其密码学性质。

王简瑜[6]2008年在《基于SoC的分组密码可重构设计与实现》文中研究说明密码算法的实现通常可分为软件方式和专用硬件方式两种。软件方式灵活性强,但性能低,而专用硬件方式性能高,但灵活性差。可重构的实现方式可兼具两者的优点,从而具有较高的性能和灵活性。本文以一个自主研发的密码SoC系统为应用平台,对一个可重构密码运算模块进行了设计与实现。本文的主要工作和研究成果如下:一、分析了分组密码的设计原则和操作特性,对其中的相同或相似运算进行了提取和归纳。二、对分组密码可重构运算单元进行了分析与设计,包括S盒变换、模加(减)运算、模乘运算、模乘逆运算、有限域乘法运算、移位运算、置换运算。三、通过对已有可重构密码运算单元互连结构的分析和比较,提出了一种新的互连结构。该结构使灵活性和实现效率进行了较好折中,其规模和功耗得到有效控制,实现效率得到保证。四、对6种算法的可重构性进行了分析。依据算法的运行流程,提出了一种在时间上对算法进行重构,在空间上共用资源的重构模式,从而使资源消耗进一步降低。设计了一个基于SoC的可重构密码运算模块,包括:配制与运行控制字和状态字的设计、模块电路的设计、模块与SoC系统两种接口类型的设计。五、对可重构密码运算模块进行了三种方式的测试验证,测试验证过程均正确通过。把模块的实现结果与其它设计进行了比较,该模块占用资源较少,功耗较低,并具有较高的处理速度。

柴黎[7]2009年在《分组密码的关键组件检测及实际安全性研究》文中认为分组密码是现代密码学中的一个重要组成部分,其安全性是保证信息安全的必要条件,所以对分组密码的安全性进行研究具有重要的现实意义。本文研究分组密码安全性的评估方法和检测技术,包括两方面的内容:一是分组密码关键组件的安全性检测技术,二是分组密码抵抗差分密码分析和线性密码分析的能力的评估方法和实现技术,取得了以下几个研究成果:⑴评估算法是否具有抵抗差分密码分析和线性密码分析的实际安全性是衡量分组密码算法抵抗这两种攻击的能力的一种重要方法。本文重点研究了密钥异或作用的Feistel网络型分组密码抵抗差分密码分析和线性密码分析的实际安全性,当轮函数具有一般形式时,本文提出了一种求线性活动轮函数最小个数的算法,同原有的算法相比,具有更广泛的适用性,并据此得到一类基于混沌函数的广义Feistel网络型分组密码的线性活动轮函数的最小个数,给出了更紧的最大线性特征概率的上界;当轮函数采用基本SP网络这种特殊情况时,本文把一种求差分活动轮函数最小个数的算法扩展到求差分活动S盒的最小个数,得到了Camellia密码6轮以内各轮的差分活动S盒的最小个数。⑵本文实现了分组密码的S盒,P置换和密钥扩展算法三个关键组件的安全性检测,包括S盒的平衡性,严格雪崩距离,扩散性,差分均匀度,鲁棒度,线性结构,代数次数,非线性阶,非线性度,不动点和迭代输出周期,P置换的差分分支数和线性分支数,密钥扩展算法的子密钥独立性等安全性测试,给出了测试实验结果。本文设计的安全性检测方法具有通用性,而且同传统的检测方法相比,本文在代数次数,非线性阶和非线性度测试上都采用了更有效的算法。

魏悦川[8]2011年在《分组密码分析方法的基本原理及其应用》文中研究说明分组密码是密码学的重要分支.数据加密标准DES的破译与高级加密标准AES的选用对分组密码算法的设计理论与分析理论产生了巨大推动.近几年来,在欧洲序列密码标准的征集活动ECRYPT计划和美国Hash函数标准的征集活动SHA3计划中,越来越多的序列密码和Hash函数都采用了分组密码的设计思想.分组密码设计理论的日渐成熟,对分组密码的分析提出了新的挑战,与此同时,设计理论也亟需新的分析结果来获得更大发展.本文研究了分组密码的不可能差分分析、相关密钥分析、积分分析和差分故障攻击的基本原理,利用这些分析方法对Feistel型密码、修正的Lai-Messay型密码、SPN型密码等算法进行有效地分析,获得了一些新的结果.本文的第一部分利用不可能差分分析方法对Feistel结构与Lai-Messay结构的分组密码进行有效分析.得到了以下几方面的结果:(1)研究了具有SP型轮函数和SPS型轮函数,并且线性层P定义在F2n×n上的Feistel结构.这两种结构在当前非常流行,代表密码为欧洲分组密码标准Camellia和AES候选算法E2.已知结果表明,当轮函数为双射时,Feistel密码存在5轮不可能差分.利用中间相遇法,本文得到了SP型轮函数Feistel密码存在6/7/8轮不可能差分的充分条件: P⊕P?1中汉明重量大于1的列对应着某些6轮不可能差分;通过统计P和P?1在某些特定位置上1的个数可以确定某些7轮不可能差分,通过计算P的某个子矩阵的秩,可以判断8轮不可能差分.我们设计了两个P置换,使用该P置换的Feistel-SP结构不存在上述8轮不可能差分,并且分支数达到最大.SPS型轮函数Feistel密码的6轮不可能差分也可以通过计算P的某个子矩阵的秩来确定.这些结果表明,当设计Feistel密码组件时,为使其能够抵抗不可能差分分析,应该慎重地选择线性层.(2)找到了AES候选算法E2密码的一组6轮不可能差分,对已知结果改进了一轮.基于新的6轮不可能差分,评估了E2密码抵抗不可能差分分析的能力,结果显示不包含初始变换和末端变换的7轮E2-128/192/256和8轮E2-256对不可能差分分析是不免疫的.(3)对修正Lai-Messay结构的FOX系列密码进行研究,结合线性层的性质,找到了FOX的4轮不可能差分,基于这些4轮不可能差分,利用空间-时间权衡技术,给出了对5/6/7轮FOX64以及5轮FOX128的分析结果.本文的第二部分研究相关密钥模型下分组密码的安全性.得到了以下两个结果:(1)研究了SPN结构的分组密码Crypton对相关密钥不可能差分分析的免疫性.通过分析Crypton密码的密钥扩展算法,构造了Crypton的6轮相关密钥不可能差分区分器,利用该区分器,结合线性层的性质,给出了对9轮256比特密钥的Crypton的攻击结果,该攻击可以恢复出Crypton的第9轮的全部密钥字节。(2)研究了韩国Hash标准HAS-160在加密模式下的安全性,HAS-160加密模式可以看作一个具有512比特密钥、160比特明文的分组密码,以前最优的分析结果是基于一个71轮的概率为2?304的相关密钥矩形区分器,通过更细致地研究HAS-160的性质,并引入比特固定技术,本文构造了一个概率为2?290的72轮相关密钥矩形区分器,利用这一区分器,对HAS-160的全部80轮给出了两个攻击方案,改进了已有的分析结果.本文的第三部分研究积分区分器的构造.首先,利用Z'aba基于比特的积分思想,构造了具有256比特分组长度的Rijndael密码新的3轮积分区分器,该区分器只需要32个选择明文,与传统的Square区分器需要256个选择明文相比,明文量大大减少了.其次,利用高阶差分的理论,将密文看作关于明文的布尔函数,利用布尔函数的代数次数理论研究了积分区分器的构造与证明,分别以Rijndael密码和Present密码为例,将基于字节的积分方法与基于比特的积分方法统一到代数次数上来,丰富了积分攻击的理论.最后给出了6轮SMS4结构代数次数的一个上界,该上界远小于理想分组密码的代数次数.本文的第四部分提出了对欧洲标准SHACAL-2密码的差分故障攻击,SHACAL-2密码为广义Feistel结构,通过研究算法的迭代结构,采用面向字的故障诱导模型,在倒数第二轮诱导故障,结合差分分析技术,可以恢复出算法的轮密钥.在PC机上的模拟结果显示,恢复出一个32比特的轮密钥平均需要8个随机错误,结合密钥扩展算法,完全恢复出512比特密钥大约需要128个错误密文.该结果显示了硬件故障对SHACAL-2算法的安全性具有很大潜在危险.

滕吉红[9]2003年在《密码学中逻辑函数有关非线性准则的研究》文中认为本文首先综合运用概率论、代数学、数论等基础学科的理论知识,并以频谱理论作为主要研究工具,对一类谱值分布相对均匀的函数——广半Bent函数、k阶拟Bent函数和p值k阶拟广义Bent函数进行了系统、深入的研究,给出了广半Bent函数定义,并探讨了广半Bent函数的密码学性质;给出了k阶拟Bent函数和p值k阶拟广义Bent函数的定义及等价判别条件;讨论了k阶拟Bent函数和p值k阶拟广义Bent函数与部分Bent函数和p值广义部分Bent函数的关系,探讨了它们的密码学性质;给出了k阶拟Bent函数和p值k阶拟广义Bent函数的典型构造方法,并将对k阶拟Bent函数的密码性质的研究转化到对一类特殊的矩阵的研究上;利用布尔函数的特征矩阵原则上给出了k阶拟Bent函数的一种完全构造方法,还给出了从已有的p值k阶拟广义Bent函数出发,递归构造变元个数更多的p值k阶拟广义Bent函数的方法;初步探讨了k阶拟Bent函数在序列密码、分组密码以及通信中的应用;给出了一类布尔函数Walsh谱的分解式,并利用这类布尔函数的Walsh谱分解式给出了一类近似稳定的布尔函数的构造,特殊情形下为k阶拟Bent函数;利用代数数论的知识考察了p值k阶拟广义Bent函数的谱特征,并给出了k阶拟广义Bent函数与所有仿射函数的符合率特征等等。 随后,本文利用有限域上迹函数、p-多项式的特殊性质以及有限域上的置换理论,对有限域上逻辑函数的密码学性质进行了较为深入细致的研究。重新定义了有限域上逻辑函数的Chrestenson线性谱,考察了新定义的Chrestenson线性谱和原来的Chrestenson循环谱的关系,并利用一组对偶基给出了有限域上逻辑函数的反演公式;给出了有限域上随机变量联合分布的分解式,并利用随机变量联合分布的分解式对有限域上逻辑函数的密码性质进行了研究;给出了有限域上逻辑函数与相应素域上向量逻辑函数的关系,探讨了它们之间密码性质的联系,如平衡性,相关免疫性,扩散性,线性结构以及非线性度等;讨论了有限域上逻辑函数各类线性结构之间的关系,并给出了任意点都是线性结构的逻辑函数的全部构造,由此引出了有限域上的“泛仿射函数”的概念;考察了有限域上逻辑函数的退化性与线性结构的关系、退化性与Chrestenson谱支集的关系;给出了有限域逻辑函数非线性度的定义,利用有限域上逻辑函数的非线性度与相应素域上向量逻辑函数非线性度的关系,考察了有限域上逻辑函数的非线性度与线性结构的关系;利用有限域上逻辑函数与相 信息工程大学博士学位论文应素域上向量逻辑函数的关系,揭示了有限域上的广义Bent函数与相应素域上的广义Bent函数的关系,以及有限域上的完全非线性函数与相应素域上向量广义Bent函数之间的关系;给出了任意有限域上任意。元完全非线性函数存在性与否的宾整证明,并利用有限域上平衡的p一多项式的性质给出了有限域上完全非线性函数的一些基本构造方法.

胡小亮[10]2012年在《分组密码几类编码环节研究》文中认为分组密码环节的设计和分析,历来是密码学家们所关心的问题,其设计不仅会直接影响分组密码的安全性,也会对分组密码的实现效率产生影响。本文主要对分组密码中常用几个编码环节进行了研究,其次对一类广义Feistel结构的安全性进行了评估。1、对扩散结构的构造问题进行了研究。首先,对一类“类对合”的Cauchy矩阵的构造方法进行了改进,给出了相应的构造算法,并证明了该类矩阵一定能转化为对合的MDS矩阵;其次,证明了逐比特变换的扩散结构分支数达到最大的充要条件;最后,给出了SPN结构的一类新的设计方法,提出了嵌套SPN的设计方法,与传统的SPN结构对比,嵌套SPN的设计能够在几乎不增加实现难度的前提下提供更高的抗差分、线性分析的能力。2、研究了一些基于常见的密码整体结构构造正形置换的方法。证明了当F函数设计为双射时,Feistel结构、SMS4结构、CAST256结构、MARS结构均为正形置换。3、对“结构化”正形置换的构造问题进行了研究。采用变换矩阵来刻画一个变换的结构,并将正形置换的判定问题转为变换矩阵M和M E的可逆性判定问题,进而给出了变换矩阵可逆性的充分条件。4、对目前流行的关于的Feistel结构设计时采用的DSM策略进行了推广,将DSM策略扩展到一般的广义Feistel结构之上,并证明了采用DSM策略的广义Feistel结构的差分活动S盒的个数。研究结果表明,采用DSM策略的广义Feistel结构较之传统的广义Feistel结构,能够提供更高的安全性。

参考文献:

[1]. 分组密码体制中置换理论的研究[D]. 李志慧. 西北工业大学. 2002

[2]. 分组密码中置换理论的研究[D]. 亢保元. 西安电子科技大学. 1998

[3]. 面向分组密码处理的可重构设计技术研究[D]. 杨晓辉. 解放军信息工程大学. 2007

[4]. 基于混沌理论的数字图像加密算法的研究[D]. 孙广明. 哈尔滨理工大学. 2009

[5]. 密码学中置换的相关性质研究[D]. 张志强. 中国人民解放军信息工程大学. 2005

[6]. 基于SoC的分组密码可重构设计与实现[D]. 王简瑜. 解放军信息工程大学. 2008

[7]. 分组密码的关键组件检测及实际安全性研究[D]. 柴黎. 解放军信息工程大学. 2009

[8]. 分组密码分析方法的基本原理及其应用[D]. 魏悦川. 国防科学技术大学. 2011

[9]. 密码学中逻辑函数有关非线性准则的研究[D]. 滕吉红. 中国人民解放军信息工程大学. 2003

[10]. 分组密码几类编码环节研究[D]. 胡小亮. 解放军信息工程大学. 2012

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

分组密码中置换理论的研究
下载Doc文档

猜你喜欢