基于SHA-3的分组密码算法设计

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:lytmxl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现代密码算法的设计在思想上趋向于各种密码算法的相互借鉴和融合,NIST评选出的Hash算法SHA-3是Hash函数领域最新的研究成果,我们将SHA-3的三维设计思想应用于分组密码的设计和分析,这项具有创新的探索,不仅给分组密码的设计提供了一个特别好的思路,而且无疑对促进信息安全领域的研究工作有着积极的意义。本文细致研究了SHA-3算法以及分组密码的设计准则与性能分析,并结合C语言等辅助工具,主要完成了以下工作:首先,本论文研究了SHA-3算法轮函数中的非线性变换的主要密码学性质,包括非线性度,差分均匀度,代数次数等,并求出了它的逆变换的代数表达式。其次,对SHA-3算法轮函数三维数组上的状态更新思想做了深入研究,然后对其部分模块进行改进,重新设计了作用在三维数组上的适用于分组密码算法的基础模块。最后,提出了一个全新的作用在三维状态上的分组密码算法CUBE,实现了CUBE算法,并对该算法进行了差分分析和线性分析,证明其能抵抗穷搜索攻击。
其他文献
首先,我们将列举当前流行的信息隐藏学的主要技术,考察这些技术是否能够被移植到离散数据集的环境中.我们选中了统计水印并且分析了著名的统计水印方案:Pitas方案.该方案对我
二月五日,中共江西省委、江西省人民委员会发出通知,决定于五月份在南昌市召开全省教育和文化、卫生、体育、新闻方面先进单位和先进工作者代表会议。召开这次会议的目的,是
有一位电视记者做了一条“为了一个美丽的心愿”的长篇报道,说的是一个小女孩得了绝症,她父母在痛苦之余,想到女儿的眼睛非常漂亮,决定将她的眼角膜捐赠出来。但是在采访中
2006年,“海西”发展又好又快,实现了“十一五”的良好开局。在这一年,“海西”建设人才辈出、精英荟萃,涌现出一大批杰出的创业典范。 In 2006, the development of “Herc
Internet的普及,为电子商务的迅猛发展提供了有利条件,也给电子商务带来了安全性问题.面对网络中众多的黑客攻击和商业间谍,电子商务必须构筑强有力的安全屏障.综合应用加密
随着计算机及网络的飞速发展,当越来越多的公司及个人成为Internet用户后,计算机网络安全作为一个无法回避的问题呈现在人们面前。用户传统上采用防火墙作为安全第一道防线,而随
蒙古拳是一個稀有的拳种,由于历史的原因,一直在宗族内部秘密承传,外人实难一见。该拳以蒙古族摔跤的晃过架演变的滑步为基本步法,以拉弓射箭演变的脊椎六面发力为劲力传导的根本,以八仙醉酒式为母式,讲究起打落合、闪战腾挪、惊颤抖擞,融合了踢打摔拿之技法,总体上体现了避实击虚、以弱胜强之精巧,从而形成了蒙古拳的独特风格。现经该拳种传承人王喜安老先生同意,将蒙古拳八段锦整理出来,以飨读者。   八段锦是我国古
期刊
研究了一种基于深反应离子刻蚀(DRIE)中notching效应的MEMS单步干法制造工艺.首先,基于DRIE刻蚀SOI硅片时notching现象产生的机理,设计了多种不同线宽的槽结构,验证notching
对密钥流生成器的设计与分析一直是序列密码研究的中心课题。本文主要分析讨论了广义自缩序列的伪随机性以及安全性。其中第一章主要介绍了序列密码的研究现状,包括生成现状和
2016年12月24-26日,由中国科学院自然科学史研究所主办的“中国科技史家的使命与实践”学术研讨会在北京举行.rn来自全国41所高校和中国科学院、中国社会科学院、中国中医科
期刊