- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
分组密码的设计分析及其关键技术的应用应用数学专业论文
分组密码的设计分
分组密码的设计分析及其关键技术的应用
目录
目 录
1、绪论 1
2、分组密码基础知识 2
2.1 定义2
2.2 数学模型 2
2.3 主要内容 2
2.4 主要用途 2
3、分组密码的设计理论3
3.1 一般设计理论 3
3.2 分组密码的整体结构4
4、分组密码的分析方法 9
4.1 强力攻击 9
4.2 穷尽密钥搜索攻击 9
4.3 字典攻击 9
4.4 查表攻击 9
4.5 时间存储折中攻击 10
4.6 差分密码分析 10
4.7 线性密码分析 12
4.8 差分-线性密码分析 12
4.9 侧道攻击 13
5、分组密码运行模式 15
5.1 电子密码本模式15
5.2 密码反馈模式16
5.3 密码分组链接模式 16
5.4 输出反馈模式17
5.5 计数模式18
6、分组密码的检测评估 21
6.1 分组密码的检测原理21
6.2 分组密码的评估 21
7、分组密码的设计方案 22
7.1 基础组成部分介绍 22
7.2 分组密码设计过程 23
8、分组密码关键技术的应用 28
8.1 分组密码构造拟随机数生成器和流密码 28
8.2 分组密码构造杂凑函数的认证技术 29
8.3 分组密码用于密钥管理方案 29
9、结束语 31
参考文献 32
谢辞 34
作者攻读学位期间出版或公开发表的学术论文 35
分组密码的设计分
分组密码的设计分析及其关键技术的应用
第一章 绪论
PAGE
PAGE 10
第一章 绪论
现代分组密码的研究始于 20 世纪 70 年代中期,它的发展不过三十年的 历史。在此期间,分组密码处于飞跃的发展时期,主要经历了以下三个主要 的标志阶段。
第一阶段:DES(数据加密标准)的产生。在 1973 年,NBS(即现在的 国家标准与技术研究所,简称 NIST)第一次发布了公开征集的标准密码算 法,1974 年第二次发布征集,最后,在 1975 年 NBS 公布了算法 DES(数据 加密标准),1976 年 DES 被采纳作为联邦标准。20 世纪 90 年代,密码分析 方法的深入,特别是线性密码分析和差分密码分析的提出,对 DES 面临着 重要的挑战。随后 IDES(三重 DES)作为一种过渡算法打破了 DES 类密码 的垄断局面,这种算法主要采用三个代数群的混合运算,以及后来出现的 Square、SHAPK 等密码体制都采用了代替-置换(SP)结构,。
第二阶段:AES 的征集和评选。1997 年美国国家标准技术研究所(NIST) 面向全世界公开征集 AES 算法。1998 年,公布了满足征集要求的 15 个候选
算法。经过三年得公开评选与评估,在 2001 年,美国国家标准技术研究所
(NIST)正式公布了新的加密标准 AES。随后许多算法都有 AES 的影子, 分组密码的分析方法,工作模式和可证的安全理论都得到了快速的发展。
第三阶段:NESSIE 计划。2000 年欧洲启动了 NESSIE 计划,一共征集 了 17 个分组密码,经过一年多的初步分析与测试以及三年多的公布分析与 评估,2003 年 NESSIE 宣布 MASTY1、Camellia 和 SHACAL2 为最终的获胜
者。
2006 年国家标准化组织 ISO 更新了分组密码标准。新的密码标准 ISO/IEC,总共有 6 个分组密码:64 位分组的 TDEA、MISTY1 和 CAST-128, 128 位分组的 AES、Camellia 和 SEED。
分组密码的设计分
分组密码的设计分析及其关键技术的应用
第二章 分组密码基础知识介绍
第二章 分组密码基础知识介绍
2.1 定义:
分组密码是将明文消息编码后的数字在密钥的控制下,变换成等长的输出数 字序列。其定义如下:
2假如明文集合和密文集合为 F m
2
。密钥空间 S 是 F t 的子集合。T 代表分组密
k 2钥的长度,m
k 2
m m
分组密码是一种满足以下条件的映射 E: Sk ??F2
??F2 :
k 2对于每个 k ??S , E(k,?) 是从 F
k 2
到 F m
的一个置换。
22注: F m
2
2
:表示 F2 (2 元域)上的 m 维向量空间; E(k,?) 是密码 k 的加密函数,
D(k,?) 是密码 k 的解密函数。
2.2.数学模型:
2.3 主要内容:
分组密码的研究主要内容包括:
? 分组密码的设计理论:涉及分组密码的一般安全理论,整体结构和基础 模块的安全性。
? 分组密码的分析方法:分组密码需要能够抵抗所有已经出现的分析方 法。研究分析方法为设计密码提供安全的要求。
? 分组密码的工作模式:工作模式相当于分组密码实现环境,一个快速, 安全的工作模式是必须的。
您可能关注的文档
- 分布式蓄电池管理系统的研究-电气工程专业论文.docx
- 分布式虚拟化计算平台高可靠任务拆分系统的设计与实现-计算机系统结构专业论文.docx
- 分布式虚拟现实系统中的地形数据组织与基于地形的曲线绘制-计算机应用技术专业论文.docx
- 分布式视频压缩感知中帧分类和重构质量研究-信号与信息处理专业论文.docx
- 分布式视频压缩感知技术研究-信号与信息处理专业论文.docx
- 分布式视频编码中相关噪声建模的研究-计算机技术专业论文.docx
- 分布式视频编码中基于块的运动补偿插值边信息估计算法研究-计算机应用技术专业论文.docx
- 分布式视频编码中的解码器运动估计算法研究-计算机应用技术专业论文.docx
- 分布式视频编码中边信息技术研究-信号与信息处理专业论文.docx
- 分布式视频编码关键技术研究-信号与信息处理专业论文.docx
文档评论(0)