第三代移动通信系统中加密与认证算法的分析及仿真

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:greathuhao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在第三代移动通信系统中,信息安全作为主要的考虑方面之一,受到特别的重视,加密算法f8和完整性算法f9是主要的安全标准算法。 本文首先讨论了分组密码的一般结构及其相关特性,此外还有分组密码主要的非线性组成部分S盒。对于二元域上的布尔函数主要讨论了其非线性性、线性结构、比特独立准则、平衡性、完整性、雪崩准则、传播准则、相关免疫性、线性分布表及异或分布表等特性。对计算组合线性概率的迭加定理我们也进行了具体的讨论,并给出了运用事例。对于目前最常用的差分分析和线性分析方法我们首先给出了差分概率和线性概率的定义,同时也给出了由单轮的差分概率和线性概率计算整个SPN网络的最大差分概率和线性概率的近似表达式。在KASUMI算法的分析中,首先计算出S7盒与S9盒的最大差分概率和最大的线性概率,最后计算出整个算法的最大差分概率和最大线性概率,进而证明了该算法是抗差分分析和线性分析的。 在本文的最后我们对KASUMI,f8算法和f9算法的快速实现进行了具体的仿真,f8算法的具体实现是在windows 98,赛扬633MHz和128M内存的环境下其加密速率可以达到1.9Mbps,而f9算法在同样的条件下计算5114比特的字符串的消息认证码所需时间仅为20毫秒,这些速率基本上可以满足3G中高速率传输的要求。
其他文献
摘 要:避讳是封建礼制的繁文缛节在语言使用中的体现。在中国古代森严的封建等级制度和明确的等级观念的桎梏下,中国历史上形成了许多的避讳规定和潜在的避讳规则,构成了独具中国特色的避讳文化。中国古代的避讳制度发源于中国古代的原始禁忌,伴随着封建制度的发展渐臻完善,成为博大精深的中国古代文化中的一个缩影。  关键词:中国古代;避讳;文化  作者简介:李彩云(1988-),女,汉,呼和浩特人,内蒙古师范大学
随着互联网应用的发展,越来越多的密码协议用于开放网络环境中解决各种应用需求,成为许多分布式应用的基础。由于密码协议运行的复杂性,密码协议的安全性分析是非常困难的。一些
摘 要:本文分析了存现句中there所在句型的特点并大致介绍了生成语法文献中对存现句there的代表性分析方法并提出了他们在一定程度上存在的问题。为此本文作者在分析语料的基础上,提出对there的新解释,极力达到语言分析的最简,同时也再次证明乔姆斯基的最简方案合理性。  关键词:存现句there;格传递  作者简介:李俊霞(1991.6-),女,汉族,山西人,硕士,就读于天津外国语大学,研究方向为
多播是当前Internet上许多应用的基础,因此多播成为当前研究的一个热点问题。安全是多播研究中急需解决的问题。本文对多播安全中认证和组密钥管理这两个关键问题进行了研究。
本文系统地研究了数字水印容量理论和数字水印应用算法研究与设计。主要工作如下:  1、详细研究了几乎所有的数字水印的通信模型,认识到它们应用的优势与缺陷。  2、深入分
期刊
摘 要:语法是语言的三要素之一,动词语法是其中十分重要且不可缺少的一部分,本文通过对动词的种类和意义、动词语法特征的分析以及动词语法的特征的发展三个方面来分析,使动词语法能够更加让人们普遍接受。动词的分类在教学过程中也提供了极大的方便,细致的动词分类让动词分的更加细致,给动词的语法化提供了可能。  关键词:动词语法;动词的种类;特征意义  作者简介:王璇(1995.5-),女,河北石家庄人,河北大
网络安全是没有硝烟的高科技数字战场。消极防御只能被动挨打,单纯依靠封堵现有的系统漏洞不能从根本上解决信息安全问题。目前网络安全技术如:基于访问控制的防火墙、基于密码
对密钥流生成器的设计与分析一直是序列密码研究的中心课题.该文主要分析讨论了广义自缩序列的伪随机性以及安全性.其中第一章主要介绍了序列密码的研究现状,包括生成现状以
摘 要:随着教学质量的提高和对推广普通话的重视,当今的儿童可以很好地接触普通话环境,并且受到良好的普通话教学。但有部分儿童因为充分地沉浸在普通话环境中,出现了一些儿童能够听得懂方言,却无法表达方言的情况。笔者尝试从二语习得角度来分析这种“会听不会说”的现象。  关键词:普通话;方言;表达  作者简介:王凯南(1990.12-),男,汉族,浙江绍兴人,硕士研究生,就读于内蒙古师范大学文学院,研究方向