分组密码理论与某些关键技术研究

分组密码理论与某些关键技术研究

林德敬[1]2002年在《基于变结构的分组密码理论与技术的研究及其应用》文中提出本研究来源于省自然科学基金课题“计算机通信网络变结构数据加密与安全研究”。随着信息与通信技术的飞速发展,信息安全、通信保密尤其是网络安全日益受到了人们的重视。本文主要研究基于变结构的分组密码理论与技术及其应用。本研究具有一定的理论意义,它对于信息安全、通信保密以及网络安全具有较好的实际意义。密码技术是信息安全技术的核心,分组密码又是密码领域的重点研究内容之一,它在保护数据在存储与传输过程中的安全性是其它类型的密码所不能代替的。AES的诞生和欧洲NESSIE密码计划的启动,使得国际上又掀起了一次研究分组密码的新高潮。本文正是在这一研究背景下对本课题进行了比较深入的探讨与研究。本文首先概括介绍了国内外分组密码的研究现状,同时对其发展趋势进行了分析;其次,详细地探讨与分析了分组密码的主要理论与技术,其中对当前国内外一些重要的分组密码进行了研究与分析。然后,在这些工作的基础上,去粗取精,根据AES的设计准则,对分组数据加密的核心部分从“变结构”的设计角度出发,改进和设计了两种“变结构”分组密码算法模型。第一种是基于“S-盒由密钥控制”的变结构分组密码,该算法区别于其它大部分分组密码最大的特点是它的S-盒不是固定不变的而是由密钥控制产生;第二种是基于SMn(D)阵列编码的变结构分组密码,该算法充分利用了SMn(D)阵列编码具有码距大的特点;文中对这两个算法的可逆性、安全性及其性能等进行了探讨和分析,分析结果认为这两个变结构算法正确、有效且安全。第一章介绍了国内外分组密码的研究现状及其发展趋势;第二章对分组密码的主要设计理论与技术进行了详细的探讨与分析;第三章对DES & AES算法进行了研究与分析;第四章从硬件实现的角度对分组密码的实现技术进行了探讨;第五、六章是本研究课题的中心与重点,它分别研究与探讨了基于S-盒由密钥控制的和基于SMn(D)阵列编码的两种变结构分组密码算法。

朱湘艳[2]2008年在《细胞自动机理论在流密码体制中的应用》文中提出随着计算机网络技术特别是Internet的迅猛发展,网络中传输和存储的电子数据的机密性、完整性和鉴别问题已成为人们关注的一个重要课题。密码技术是是信息安全的核心技术,自Shannon奠定现代密码学基础以来,各国均在积极探索和开发具有自主知识产权的密码系统,从而保障信息化过程中的社会利益和国家利益。细胞自动机是时间、空间和状态均离散的动力学系统,其固有的组成单元的简单性、单元之间作用的局部性和信息处理的高度并行性,并表现出复杂的全局性等特点使得细胞自动机适合于密码学中的应用,被认为是密码技术自主化中最有希望的核心技术之一。本文根据细胞自动机的研究现状,在流密码方面,提出了基于耦合可控细胞自动机和二维可控细胞自动机的高质量伪随机序列发生器。本文的主要研究工作和创新成果如下:(1)提出了一种新的细胞自动机—耦合可控细胞自动机。根据耦合和可控细胞自动机的性质,提出了一种基于耦合可控细胞自动机伪随机序列发生方法。随机性测试表明,该伪随机序列发生器优于一维细胞自动机伪随机序列发生器,与二维细胞自动机伪随机序列发生器相当,同时它保留了一维细胞自动机的结构简单性。这种新的细胞自动机在对称密码学中有广泛地应用。(2)提出了一种新的细胞自动机模型——二维梯形可控细胞自动机模型。根据二维可控细胞自动机的性质,提出了一种具有梯型结构的二维可控细胞自动机的伪随机序列发生方法。计算机模拟表明,具有梯型结构的二维可控细胞自动机伪随机序列发生器实现简单,产生的序列具有速度高、统计特性好等优点。

谷大武[3]1998年在《分组密码理论与某些关键技术研究》文中进行了进一步梳理本文主要研究迭代型分组密码体制的理论分析与算法设计,内容覆盖分组密码的设计原理和强化技术,密码安全代换盒的分析与设计,密钥编排算法,分组密码的工作模式等方面。作者所取得的主要研究结果如下: (1)讨论了分组密码的条件攻击和技术攻击方法;全面总结了分组密码算法设计应当遵循的七项准则;概括了分组密码的四种强化技术;设计了一种新的三重加密方案NTE。 (2)深刻剖析了代换盒的正交性,代数次数,非线性度,严格雪崩特性,扩散特性,差分均匀性和鲁棒性的密码学本质;否定了有关文献中的结论;利用频谱技术导出了代换盒的正交性与差分分布矩阵之间的关系;给出了代换盒的非线性度与其分量组合函数线性结构之间的密切联系。 (3)提供了一种可度量安全强度的代换盒-幂置换;详细阐述了幂置换的实现和计数问题;给出了一种计算幂置换的快速算法;从几乎完善非线性幂置换角度讨论了幂置换参数的选取,并提出了一种高次几乎完善非线性置换;通过试验给出了关于偶数维空间上几乎完善非线性幂置换的一个猜想;简要给出了由幂置换派生出的幂函数的密码局限性;针对幂置换,提出了两个密码安全指标:不动点和循环结构;证明了幂置换在这两个指标下的密码性能;简要讨论了相关免疫函数与代换盒设计的关系。 (4)对正形置换进行了分类;给出了正形置换的重要性质及派生方法;导出了线性正形置换的充要条件;给出了一类线性正形置换的计数方法;对现有的非线性正形置换的构造方法进行了改进;简要强调了利用正形置换强化分组密码的优点;利用正形置换设计了一种密码安全布尔函数。 (5)讨论了密码安全密钥编排算法的设计准则;基于三重加密NTE给出了一种新的密钥编排方案;分别基于流密码的非线性组合生成器和状态滤波生成器提出了两种新的密钥编排方案模型。 (6)提出了分组密码工作模式设计的安全性准则和有效性准则;基于“乘加”结构构造了一种新的强有力的密码模式NPCBC,讨论了NPCBC模式的安全性和有效性,表明了NPCBC具有比CBC模式更加安全的特点。

李超[4]2002年在《信息安全与信息可靠性研究中的编码密码理论与技术》文中提出本文探讨了信息安全和信息可靠性研究中的编码密码理论与技术,在纠错码的设计与分析、序列密码的设计与分析以及分组密码的设计与分析等方面,得到了一些有价值的理论结果,大多数结果已在国内核心刊物上发表,有些结果已用于实际的应用系统。 在纠错码的设计与分析方面:首先,结合Reed-Solomon码的构造特点,利用有限域F_q上分圆多项式的分解特性来构造F_q上线性码。在某些情况下,我们得到了该类线性码的码长n和维数k的取值以及最小距离d的下限。这类码的特点是:(1)新码是Reed-Solomon码和新加坡国立大学Chaoping Xing和San Lin在2000年所构造的线性码的推广;(2)这类码中有许多种码的参数优于Brouwer码表,仅二维情形时,就有100多种码优于Brouwer码表。其次,结合几何Goppa码的构造原理,利用有限域上代数曲线的特点来构造代数几何码,确定了新的代数几何码的码长n和维数k的取值,给出了最小距离d的下限,这类码的特点是:(1)新的代数几何码是几何Goppa码和新加坡国立大学Chaoping Xing和San Ling在2000年所构造的代数几何码的推广;(2)这类码中有许多种码的参数优于Brouwer码表,仅二维情形时,就有60多种码优于Brouwer码表。最后,利用有限域上分圆多项式的分解特性和循环码的构造特点,揭示了循环码的周期分布与其对偶码周期分布之间的内在联系,确定了一般循环码及其对偶码内无内周期码字的精确计数公式,决定了狭义本原BCH码的维数与周期分布,讨论了循环码周期分布的反问题。 在序列密码的设计和分析方面:首先,利用Galois环上迹函数理论和本原序列的权位分解特征,给出了本原序列及其最高权位序列的迹表达式,然后利用Galois域上二次型理论与指数和理论决定了特征为4的Galois环上本原序列的最高权位的相关函数、线性复杂度和元素分布。其次,用较为统一的工具去研究各种迹函数生成序列的相关特性与Hamming相关特性,求出了更广意义下迹函数生成序列的相关函数,这类序列包括了No序列、Kasami序列与Kumar-Moreno序列;同时求出了No序列、Kasami序列和Kumar-Moreno序列的Hamming相关函数值,研究发现某些具有良好相关特性的迹函数生成序列未必具有良好的Hamming相关特性;最后,构造了具有最佳Hamming相关性能的跳频序列族。 在分组密码的设计与分析方面:针对美国即将推出的高级加密标准Ri jndael算法的加解密的不一致性和Ri jndael算法中模多项式的选取随意性,我们修改了Ri jndael算法中的模多项式和加解密所用的多项式,使得加解密取相同的多项式,这样加密与解密具有更多相容性。其次考虑到经典S盒中幂函数的抗差分攻击能力,我们用幂函数取代Ri jndael算法中S盒的求逆运算。从理论上我们证明了多项式的修改不影响其抗差分攻击的能力,而且对修改后的算法进行square攻击和统计测试,结果表明新算法的抗square攻击的能力并未降低,但统计性能更好。

朱保平[5]2007年在《密码理论的若干关键技术研究》文中研究说明随着计算机网络技术特别是Internet的迅猛发展,网络中传输和存储的电子数据的机密性、完整性和鉴别问题已成为人们关注的一个重要课题。密码技术是是信息安全的核心技术,自从Shannon奠定现代密码学基础以来,各国均在积极探索和开发具有自主知识产权的密码系统,从而保障信息化过程中的社会利益和国家利益。细胞自动机是时间、空间和状态均离散的动力学系统,其固有的组成单元的简单性、单元之间作用的局部性和信息处理的高度并行性,并表现出复杂的全局性等特点使得细胞自动机适合于密码学中的应用,被认为是密码技术自主化中最有希望的核心技术之一。本文根据细胞自动机的研究现状,在流密码方面,提出了基于耦合可控细胞自动机和二维可控细胞自动机的高质量伪随机序列发生器;在对称密码方面,提出了基于耦合触发细胞自动机的加密算法和基于配对函数的对称加密算法;在公钥密码体制方面,提出了基于细胞自动机的公钥密码系统。本文的主要研究工作和创新成果如下:(1)提出了一种新的细胞自动机—耦合可控细胞自动机。根据耦合和可控细胞自动机的性质,提出了一种基于耦合可控细胞自动机伪随机序列发生方法。随机性测试表明,该伪随机序列发生器优于一维细胞自动机伪随机序列发生器,与二维细胞自动机伪随机序列发生器相当,同时它保留了一维细胞自动机的结构简单性。这种新的细胞自动机在对称密码学中有广泛地应用。(2)提出了一种新的细胞自动机模型一二维梯形可控细胞自动机模型。根据二维可控细胞自动机的性质,提出了一种具有梯型结构的二维可控细胞自动机的伪随机序列发生方法。计算机模拟表明,具有梯型结构的二维可控细胞自动机伪随机序列发生器实现简单,产生的序列具有速度高、统计特性好等优点。(3)根据耦合和触发细胞自动机的性质,采用相互作用的n个细胞自动机作为一个整体,构造出耦合触发细胞自动机加密系统。计算机仿真表明,该算法极大地提高了密钥空间,有效地阻止了蛮力攻击;同时加密时随机数的引入使得攻击者不可能获得唯一的明文密文对,从而有效地抵御了已知明文攻击和选择密文的攻击。(4)提出了一种基于细胞自动机理论的公钥密码算法。该算法以n个1维可逆细胞自动机为私钥,由它们构造出的2维Moore型不可逆的细胞自动机为公钥组成公钥密码体制。该算法实现简单,易于VLSI实现,有效地解决了复杂密码算法在高速实时信息传输时带来的瓶颈现象。(5)基于配对函数提出了一种对称加密算法,该算法采用了一次一密、多重算法对数据进行加密,密钥空间足够大,有效地防止了网络非法用户的唯明文攻击。该算法是一种安全性好、可靠性高、实用性强的数据加密算法。

温隆[6]2016年在《分组密码算法的安全性分析》文中进行了进一步梳理虽然早在1949年Shannon就提出了现代分组密码算法设计所遵循的两大安全性准则——混淆(Confusion)与扩散(Diffusion),但是现代分组密码算法的研究却真正开始于20世纪70年代中期,以数据加密标准DES的颁布为标志。20世纪90年代差分分析、线性分析等分析方法的出现以及计算能力的突飞猛进,促使美国和欧洲分别开始了AES以及NESSIE工程。这些征集工作极大地推动了分组密码算法的设计与分析理论的发展。由于差分分析与线性分析的有效性,种种基于这两种分析方法的新的分析模型被逐渐引入到分组密码算法分析领域。差分分析关注密码算法中出现的差分值的高概率传播现象并围绕此特性构建模型进行密钥恢复攻击。作为差分分析的衍生方法,不可能差分从另一个角度关注算法结构:利用算法中不可能出现的差分(概率为0)来排除错误的密钥猜测(正确密钥下不可能出现的差分)。由于不可能差分在对诸多算法的分析中取得的显著成果,以及线性分析与差分分析的相似性(都是基于算法结构中出现的高概率事件进行密钥恢复),线性领域中类似于不可能差分这样强有力的分析工具的存在性成为值得考量的问题。2012年,Bogdanov与Rijmen提出的零相关线性分析的概念(Zero-Correlation Linear Cryptanalysis)开启了这个方向的研究。线性分析依赖于分组密码算法中存在的具有高概率偏差的线性逼近(或者线性壳),而零相关线性分析则从另一个角度入手,依赖于分组密码算法中存在的相关度为零(偏差为零)的线性逼近。Bogdanov和Rijmen展示了如何利用算法中存在零相关线性逼近进行密钥恢复攻击。然而对于高数据复杂度的需求极大的限制了零相关线性分析的应用。借鉴多重线性分析的思想,FSE 2012上Bogdanov和Wang利用大量零相关线性逼近,提出用区分统计分布的形式进行密钥恢复的新模型——多重零相关线性分析。新模型能够利用l条零相关线性逼近,将攻击所需的数据复杂度降为(?)(2n/(?))(n为目标算法的分组长度)。新模型的数学建模过程中,依赖的强假设条件通常并不能满足,零相关线性分析模型仍待完善。同年的ASIACRYPT上,Bogdanov等人提出多维零相关线性分析新模型在维持基本相同的数据复杂度的情况下,消除了对强假设条件的依赖,这一模型的提出标志着零相关线性分析模型的成熟。快速傅里叶变换(FFT)技术最初是由Collard等人在ICISC 2007上引入到分组密码分析领域。Collard等人指出在特定条件下部分算法的线性分析的时间复杂度可以通过FFT技术进行改进。由于基于线性分析与基于多重零相关线性分析的密钥恢复攻击过程之间的相似性,FFT技术同样可以用来改进多重零相关线性分析的时间复杂度。FFT技术已经被整合到线性分析、多重零相关线性分析以及及积分攻击的攻击过程中。虽然FFT技术获得了广泛应用,但是FFT的现有理论要求密钥恢复攻击过程中的部分加解密阶段仅有子密钥异或操作和至多一个子密钥模加操作。这一要求限制了FFT技术在ARX算法分析领域的应用。扩展的FFT技术以及对29轮CAST-256算法的多重零相关线性分析本文中通过对FFT技术的理论基础——循环矩阵(Circulant Matrix)理论的考察,发现即使在部分加解密阶段存在多个子密钥模加的情形,FFT技术仍然可以用来改进这一阶段的时间复杂度。这一发现拓展了FFT技术在密码分析领域的应用。在此基础之上,我们重新考察了CAST-256在零相关线性分析模型下的安全性。通过将FFT技术整合到多重零相关线性分析技术,本文中给出了29轮CAST-256的多重零相关线性分析结果,这一结果在是无弱密钥假设条件下CAST-256的最好分析结果。HIGHT的多维零相关线性分析HIGHT是韩国信息安全局参与设计的轻量级分组密码算法并发表在CHES 2006并且随后被采纳为ISO标准算法之一。HIGHT是采用8分支的Type-Ⅱ广义Feistel结构的32轮分组密码算法,并且在第一轮之前以及最后一轮之后都有白化密钥层。通过跟踪线性掩码在HIGHT算法内的传播,本文构造了16轮HIGHT上的零相关线性逼近。在16轮零相关线性逼近的基础之上,通过优化的密钥猜测顺序以及逐比特的部分和(Partial Sum)技术,我们首次给出了26轮HIGHT(包含全部白化密钥,第4轮到第29轮)的密钥恢复攻击。另外,本文给出了27轮HIGHT(包含全部白化密钥,第4轮到第30轮)的密钥恢复攻击。相比于已经公开发表的对HIGHT的最好分析结果(不考虑Biclique等攻击方法)——Chen等人在AFRICACRYPT 2012上利用不可能差分分析技术对27轮HIGHT(包含全部白化密钥,第4轮到第30轮)的密钥恢复攻击,本文中给出的对27轮HIGHT的攻击结果在存储复杂度方面有着显著的改进。E2的多维零相关线性分析E2是由日本NTT公司设计的128比特分组长度的分组密码算法,是AES征集过程中首轮的15个候选算法之一,而其设计理念被应用到ISO标准算法Camellia算法的设计之中,因此E2的安全性得到了密码分析学者的关注。E2的主密钥可以为128、192、256比特,分别用E2-128,E2-192,E2-256来指代这三个版本的E2算法,其轮数都为12轮。在E2的安全性分析方面,本文构建了6轮E2算法上的零相关线性逼近。在此基础之上,本文给出了不考虑初始变换IT和最终变换FT的8轮的E2-128以及9轮的E2-256算法的密钥恢复攻击。与已有的针对E2的不可能差分分析结果相比,本文的分析结果能够多攻击一轮。而与之前的截断差分分析结果相比,本文中对8轮E2-128的攻击在时间复杂度方面更具优势。另外,本文中也给出了考虑初始变换IT和最终变换FT时对6轮E2-128以及7轮E2-256算法密钥恢复攻击,这也是针对E2的首个考虑初始变换IT和最终变换FT的攻击结果。由于零相关线性分析的有效性,零相关线性区分器与其它区分器之间的内在联系受到关注。Bogdanov等人在ASIACRYPT 2012上指出在一定条件下零相关线性区分器等价于积分区分器并据此提出积分零相关攻击的概念。与FFT技术的应用相似,ARX算法上的零相关线性逼近通常不符合ASIACRYPT 2012中的模式,无法从相应结果中获益。ARX算法中零相关线性区分器与积分区分器之间的联系以及改进的SHACAL-2分析结果本文中详细考察了ARX算法的通用零相关线性逼近的模式以及其与积分区分器之间的联系并指出在该模式下零相关线性区分器仍然可以转化为积分区分器。据此,本文中构造的12轮SHACAL-2算法上零相关线性逼近被转化成为积分区分器。在该积分区分器的基础之上,本文对30轮和32轮的SHACAL-2算法进行了密钥恢复攻击。相关密钥条件下对23轮LBlock算法的不可能差分分析本文最后一部分的工作关注LBlock算法在相关密钥条件下安全性分析,采用的具体的分析模型是经典的相关密钥不可能差分分析。LBlock算法Wu和Zhang在ACNS2011上发表的轻量级分组密码算法。该算法采用64比特的分组长度以及80比特的主密钥,并且是基于改造过的Feistel结构设计而成,总轮数共32轮。更长的相关密钥不可能差分路径通常意味着攻击者能够攻击更多的轮数。为了构造更长的轮数的相关密钥不可能差分路径(之前最好相关密钥不可能差分路径能够覆盖15轮LBlock算法),本文中设计了一个相关密钥不可能差分路径搜索算法。通过将全部的密钥空间划分为互不相交的子集,本文中成功构建了16轮LBlock上的相关密钥不可能差分路径,并在此基础上,给出了23轮LBlock的相关密钥不可能差分分析结果。

张静[7]2004年在《椭圆曲线密码体制的研究与应用》文中认为信息已随着计算机技术的迅猛发展,逐步伸展到交通、工业经济、科学技术、社会安全和公共生活的各个领域,成为现代社会中不可分割的一部分。保护重要信息的安全,成为国际社会普遍关注的重大问题。信息的保护措施多种多样,密码学作为安全措施的基础之一,提供了多种密码算法与应用协议以满足各种实际应用的需要。椭圆曲线密码体制是基于椭圆曲线离散对数问题的公钥密码体制,它具有安全性高,处理速度快,存储空间小等优点。目前对于椭圆曲线密码理论及其实现技术的研究成为密码学的一个研究热点。本文研究椭圆曲线密码算法,具有重要的理论意义和应用价值。 本文首先从信息安全的角度,介绍了一些主要的加解密策略,并且引出了椭圆曲线加密算法。随后,介绍了研究椭圆曲线密码系统所需要的数学理论基础,特别是有限域中的椭圆曲线理论,并对相关的方法给出相应的实例及其程序实现;论文第三章讨论给出了椭圆曲线密码体制的研究现状,综述了椭圆曲线与现有一些密码算法的结合,介绍了椭圆曲线的离散对数问题以及椭圆曲线面临的攻击,详细描述了椭圆曲线密码系统的实现细节及各个部分的实验数据。本文特别提出了一种快速有效的明文嵌入算法,并给出了实验测试数据;论文第四章详细介绍了椭圆曲线加密体制软件实现,对软件的各个模块进行说明,包括密钥生成、明文嵌入、随机曲线选取等内容;论文第五部分结合基于远程监控的现场总线系统,给出了一种基于椭圆曲线密码体制的一个身份认证模式以及在数据传输中椭圆曲线密码系统的具体应用。 本文最后对椭圆曲线加密体制的研究与实现进行了全面总结,给出了本文所完成的工作,分析了椭圆曲线密码体制还存在的一些问题,并对以后随着计算技术、网络技术、优化技术、数学理论和计算机软硬件的发展,提出了进一步的展望。

董学洋[8]2010年在《基于混沌算法的视频加密传输系统的研究》文中认为视频传输以及视频监控作为信息化建设中一个主要的领域,得到了广泛的研究。由于网络的公开性以及其他不安全因素,我们往往希望能够将我们要传送的数据,图像以及视频等信息进行有效的加密传输。现有的视频加密传输系统大都采用传统密码学中的加密方案进行软件加密并网络传输,而视频实时监控也已经从传统模拟集中监控方式转变为数字化视频监控。混沌以其对初始条件和系统参数的敏感性,生成的密钥流满足传统密码系统的扩散与混淆原则的特性,越来越广泛的应用到密码学领域。本论文将主要研究混沌流密码以及自同步流密码设计方案,旨在将其应用到视频传输以及视频监控中来,构建一个实时视频加密传输系统,对视频加密领域有较高应用价值。本文首先研究了序列密码以及混沌理论,对混沌方程的特性(倍周期分叉、混沌吸引子、Lyapunov指数、Kolmogorov熵)进行了仿真。然后研究了混沌同步保密通信理论,对混沌遮掩以及混沌键控方法进行了研究与仿真分析。接下来就数字化混沌密码理论进行了研究与分析,完成了混沌序列密码算法以及自同步流密码算法的硬件实现。最后通过将加密算法下载到网络加密卡中,利用视频采集卡SDK二次开发完成了服务器端与客户端应用程序软件开发,构建了视频加密传输系统。本文通过对混沌理论的研究,对混沌应用于密码学中的两个方向分别进行了仿真和实现,设计了基于混沌算法的加密方法以及自同步流密码方法。论文的研究工作将对数字化混沌密码的应用提供参考,并将为数字化视频加密传输与监控系统提供一种可行方案。

韩睿[9]2011年在《一种基于Feistel结构的混沌分组密码设计与分析》文中提出由于混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性是十分吻合的。因此,将混沌理论和密码学相结合产生的混沌密码理论逐渐发展成密码学的一个重要分支,利用混沌系统的优良特性来构造密码算法成为密码学研究的热点。作者认真学习了混沌理论和分组密码体系,对混沌分组密码理论进行了深入的探索和研究,在分析国内外现有的混沌分组密码方案的基础上,本文提出一种新的混沌分组密码算法,该算法将128比特明文加密为128比特密文,其中轮函数的S盒由Logistic混沌映射产生,并通过Baker映射的置乱提升了S盒的非线性度和差分均匀性,算法密钥由128比特的初始密钥K通过Cubic映射迭代生成。加密过程基于一种新的扩展Feistel结构,包括初始混乱、轮函数、移位操作和8个轮变换。该算法采用硬件描述语言VerilogHDL设计,使用Modelsim对加解密过程进行仿真,并在FPGA开发板上实现。仿真实验证明该算法安全性能良好,S盒灵敏度高、密钥空间足够大、并具有良好的混乱和扩散性能。

韦宝典[10]2003年在《高级加密标准AES中若干问题的研究》文中指出本文对美国高级加密标准Rijndael算法进行了比较深入的研究,内容包括:从布尔函数、Walsh谱和代数结构的角度对其S盒密码性质进行的研究,简化算法的攻击方法以及算法的优化实现问题,主要成果有: 1、提出求解布尔函数表达式的两种新方法,具有简洁、易于编程实现、准确而快速的特点,应用于DES算法获得与公开文献相符的结果,应用于Rijndael算法首次求出其S盒布尔函数表达式。 2、利用Walsh谱理论分析Rijndael算法S盒的线性性、非线性性、严格雪崩特性、扩散特性和相关免疫性等密码性质,从理论上揭示其安全性。 3、构造了自相关函数的计算表,分析其本质含义,解释其在分析密码性质方面的功能;进而提出了广义自相关函数的概念,有效地解决了严格雪崩准则和扩散准则阶数的确定问题。 4、基于等价类的划分、线性方程组的求解和标准基之对偶基的计算,提出了域元素分量代数表达式的三种求法。利用这三种方法计算出的域元素分量表达式,解释了Rijndael算法S盒代数表达式复杂度低的本质原因;给出Rijndael算法S盒分量函数间等价关系的一种直接的证明方法,并用一个八阶GF(2~8)矩阵完全刻划这种等价关系。 5、指出Square-6攻击并不能构造出Λ集,从而攻击是不成功的;利用部分和技术给出不依赖于首轮子密钥的Square-6修正攻击方案。 6、发现Square攻击中平衡性的改变总是伴随着活动性的改变,从而提出一种基于生日悖论、利用活动性进行攻击的新方法。结合平衡性进行攻击,获得更好的性能。 7、研究了Rijndael算法S盒、列变换及其逆运算、整个轮变换的优化方法,从运算单位、数据访问时间和简化矩阵运算等方面提高算法的实现效率。将移位寄存器实现高效流密码的思想用于分组密码Rijndael算法的实现,获得与查表法相当的效率。

参考文献:

[1]. 基于变结构的分组密码理论与技术的研究及其应用[D]. 林德敬. 福州大学. 2002

[2]. 细胞自动机理论在流密码体制中的应用[D]. 朱湘艳. 南京理工大学. 2008

[3]. 分组密码理论与某些关键技术研究[D]. 谷大武. 西安电子科技大学. 1998

[4]. 信息安全与信息可靠性研究中的编码密码理论与技术[D]. 李超. 中国人民解放军国防科学技术大学. 2002

[5]. 密码理论的若干关键技术研究[D]. 朱保平. 南京理工大学. 2007

[6]. 分组密码算法的安全性分析[D]. 温隆. 山东大学. 2016

[7]. 椭圆曲线密码体制的研究与应用[D]. 张静. 浙江工业大学. 2004

[8]. 基于混沌算法的视频加密传输系统的研究[D]. 董学洋. 黑龙江大学. 2010

[9]. 一种基于Feistel结构的混沌分组密码设计与分析[D]. 韩睿. 西安电子科技大学. 2011

[10]. 高级加密标准AES中若干问题的研究[D]. 韦宝典. 西安电子科技大学. 2003

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

分组密码理论与某些关键技术研究
下载Doc文档

猜你喜欢