收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

幂函数的非线性性质在DES的S-Boxes方面的应用

李兴德  姚军刚  
【摘要】:DES数据加密算法的非线性核心部分通常表现为二元域GF(2)上的n数组空间GF(2)~n上的非线性置换,即S-Boxes。本文讨论这种置换的一些密码学性质,包括强完全性、各态完全性和非线性度。本文还提出一种在有限域GF(2~n)的共扼类基础上构造大的S-Boxes的方法,讨论了它们的密码参数的计算方法,给出了一批具有均匀输出输入偏差分布是S-Boxes。这种构造S-Boxes的方法大大简化了密码参数的计算,同时也易于软硬件实现。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 顾海文;祝跃飞;康绯;师国栋;;DES差分特征的分析与搜索[J];计算机应用;2009年S1期
2 陈皓,李蓉;一种新的分组密码方案[J];华中师范大学学报(自然科学版);1999年03期
3 李力;朱从旭;陈志刚;;一种基于混沌序列排序的图像加密新算法[J];计算机工程与应用;2006年27期
4 陈杰;胡予濮;张跃宇;;不可能差分分析高级加密标准[J];中国科学(E辑:信息科学);2007年02期
5 李莉,张焕国;高级加密标准AES候选之一——RC6[J];信息安全与通信保密;2000年01期
6 欧海文,李凤华,杨名华;对称密钥密码算法的类型测定及其安全性评估[J];北京电子科技学院学报;2005年02期
7 袁家斌;叶峰;;一种全新的基于置换密钥矩阵加密算法[J];南京航空航天大学学报;2005年06期
8 马文涛;韩伟;;一种基于分组密码思想的图像加密算法研究与实现[J];陕西理工学院学报(自然科学版);2008年01期
9 钟黔川;朱清新;张平莉;;参数可变的离散混沌加密系统[J];计算机应用研究;2008年10期
10 平萍;赵学龙;张宏;刘凤玉;;复合元胞自动机系统反向迭代加密技术研究[J];物理学报;2008年10期
11 钟黔川;朱清新;张平莉;;参数可变的多混沌映射加密系统[J];电子科技大学学报;2009年02期
12 李学远;王新梅;;双层可并行消息认证码的设计与分析[J];计算机工程;2009年22期
13 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期
14 崔杰;仲红;;一种基于IDEA的十进制短分组加密算法[J];计算机工程与应用;2011年22期
15 刘华珂,王天芹;“一组一密”密码方案的设计与实现[J];河南大学学报(自然科学版);2005年02期
16 龚晶;Camellia算法及其特性分析[J];微电子学与计算机;2004年08期
17 陈道敏,周金泉;加密技术在流媒体安全传输中的应用[J];网络安全技术与应用;2004年11期
18 刘城霞;蔡英;;DES加密技术研究中填充方法的探讨[J];计算机安全;2008年03期
19 李斓,张焕国;高级加密标准AES候选之一——Serpent[J];信息安全与通信保密;2000年01期
20 雷国雨;姜颖;;典型加密算法分析与信息安全加密体系设计[J];西南科技大学学报;2005年04期
中国重要会议论文全文数据库 前6条
1 李兴德;姚军刚;;幂函数的非线性性质在DES的S-Boxes方面的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
2 陈伟;周继军;杨义先;;性能最优化布尔函数的构造[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 王铁肩;;DES及其影响[A];第二次计算机安全技术交流会论文集[C];1987年
4 曹明;;基于遗传蚁群算法的S盒的构造[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
5 杨育军;;可达性评价方法的比较:一种基于GIS的实证方法[A];中国地理信息系统协会第八届年会论文集[C];2004年
6 隋允康;宣东海;叶红玲;;阶跃函数高精度逼近的结构拓扑优化方法[A];结构及多学科优化工程应用与理论研讨会’2009(CSMO-2009)论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 曹明;智能算法及其在信息安全若干关键问题中的应用与研究[D];北京邮电大学;2008年
2 姜晶菲;可重构密码处理结构的研究与设计[D];国防科学技术大学;2004年
3 邓绍江;混沌理论及其在信息安全中的应用研究[D];重庆大学;2005年
4 王薇;分组密码CLEFIA与基于四圈AES的消息认证码的安全性分析[D];山东大学;2009年
5 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
6 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
7 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
8 丁文霞;基于混沌理论的多媒体信息安全算法研究[D];国防科学技术大学;2008年
9 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
10 刘连浩;高级加密标准及短分组加密技术应用研究[D];中南大学;2006年
中国硕士学位论文全文数据库 前10条
1 叶朝岭;AES在分布式管理信息系统中的应用研究[D];哈尔滨理工大学;2009年
2 吕士表;分组密码安全及其强化研究[D];厦门大学;2007年
3 黄怡然;基于混沌理论的信息安全研究[D];华北电力大学(河北);2006年
4 黄玉蕾;数据库分组加密算法的研究[D];西安科技大学;2008年
5 杜宝萍;分组密码的Boomerang分析方法研究[D];山东师范大学;2012年
6 王哲;分组密码AES分析方法研究[D];山东师范大学;2012年
7 仇亮;S盒优化算法设计[D];扬州大学;2008年
8 洪洁;布尔函数最优连续化函数的信息论分析[D];电子科技大学;2007年
9 于学荣;并行分组密码处理结构研究及指令系统设计[D];解放军信息工程大学;2007年
10 张小平;级联加密方法的研究与实现[D];太原理工大学;2008年
中国重要报纸全文数据库 前2条
1 李刚;利用Excel函数快速计算NPV和IRR[N];财会信报;2006年
2 江苏 王志军;轻松画出函数图像[N];电脑报;2001年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978