Serpent的线性分析

来源 :山东大学 | 被引量 : 0次 | 上传用户:zhangyanjie123456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络通信的发展,促进了信息安全产业及其标准化的进步.该文就是作者在关注信息安全标准化发展过程中做的一点工作.信息安全标准化已经有了三十余年的历史.1973年美国国家标准局(NBS,美国国家标准与技术研究所[NIST]的前身)公开招标,征集一个"适合于商业和非国防性政府机关使用的"标准密码算法及相应的技术支持.在所有呈送的算法中,一个由IBM公司开发的算法一支独秀.1976年,NBS在国家安全局(NSA)的帮助下,确认将这个分组密码算法采纳为联邦标准,定名为DES(Data EncryptionStandard).随后,它又被美国国家标准研究所(ANSI)批准作为私营部门的标准,称为DEA(Data Encryption Algorithm).在之后的十余年中,DES被广泛的应用在世界各国的金融标准里.对它的研究、分析和改进推动了分组密码的蓬勃发展.使用了长达20年之后,随着计算机能力的增强,DES的密钥长度(56比特)已经不够了.1997年1月,NIST又发动征集新的分组密码算法以替代DES.遴选新标准AES(Advanced Encryption Standard)的过程被分为若干个阶段,每个阶段结束前都要召开一次专题讨论会.在第二届AES会议后,1999年8月,5个进入决赛的算法被确定下来了,它们是Serpent,Mars,Twofish,Rijndael,和RC6.又经过一轮全面细致的评估,由比利时学者提出的Rijndael成为评委们的首选,并于2000年10月2日被NIST定名为AES.该文所分析的Serpent正是进入AES最后决赛的5个算法之一,由著名的密码学家R.J Anderson,E. Biham与L. R.Knudsen设计.Serpent是一个代表性很强的分组加密算法,它的安全性分析具有很重要的研究价值.该文对于Serpent的抗线性分析的强度做了细致的分析.
其他文献
该文主要由三章组成,第一章主要讨论了超空间在定义了Vietoris拓扑后的一些性质,给出了超空间上分离性和原空间的分离性之间的关系,和超空间上不同拓扑的定义,并且综述了几种
本文针对决定神经元联结作用强弱和快慢的参数作系统的讨论,对神经网络从方程本身和初值条件两个方面进行研究,在文中第二部分和第三部分分别给出了两个和三个神经元动态模型中
近年来随着网络广告的兴起,搜索引擎营销的发展也产生了巨大的飞跃,这就使得广告主对于搜索引擎广告收益效果评价的需求愈发迫切。但由于国内搜索引擎广告效果评估方面还处在探
20世纪30年代,著名俄裔美籍经济学家列昂惕夫(Wassily Leontief)受前人工作的启发开始研究投入产出分析,于1936年发表了第一篇投入产出的论文《美国经济制度中投入产出的数量
濉溪县结合当前选派工作实际,在选派干部管理上实行“五个必须”、“五个不准”,有效地促进了选派工作的开展。“五个必须”:一是村召开“两委会”、党员大会和村民代表会议
实事求是讲,天生就对某学科有兴趣的学生极少。化学是以实验为基础的学科,本身的学科特点很明显,因此借助学生本身具有的对未知事物的好奇心并结合化学实验的趣味性逐步引导
雍炯敏和周迅宇[9]十分完整和严密地介绍了随机最优控制的基本理论,主要是针对连续控制.1993年,汤善健和雍炯敏[7]讨论了一个比较一般的随机最优控制问题.在这篇文章中,有三类控
随着现代社会的迅猛发展,计算机以及语音通讯技术已经成了社会各个行业的主要服务手段.社会公众的服务观念也随之发生了很大的变化,服务质量已成为大家日益关心的话题.现在多
该文通过六项正合列计算出,在强拟凸域上,它的拓扑边界上连续函数代数的K-群同构于区域上Toeplitz代数的K-群与Z的直和.进一步证明了:在复平面C中,任意有界域的拓扑边界上连
该文的组织如下:第一节:给出带有随机跳跃干扰的线性二次最优控制系统(1.1)以及指标函数,并给出问题的假设条件(H1),(H2)和相关的定义.第二节:研究了问题的可解性的问题,并得