基于变结构的分组密码理论与技术的研究及其应用

来源 :福州大学 | 被引量 : 4次 | 上传用户:Tengshuo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本研究来源于省自然科学基金课题“计算机通信网络变结构数据加密与安全研究”。随着信息与通信技术的飞速发展,信息安全、通信保密尤其是网络安全日益受到了人们的重视。本文主要研究基于变结构的分组密码理论与技术及其应用。本研究具有一定的理论意义,它对于信息安全、通信保密以及网络安全具有较好的实际意义。密码技术是信息安全技术的核心,分组密码又是密码领域的重点研究内容之一,它在保护数据在存储与传输过程中的安全性是其它类型的密码所不能代替的。AES的诞生和欧洲NESSIE密码计划的启动,使得国际上又掀起了一次研究分组密码的新高潮。本文正是在这一研究背景下对本课题进行了比较深入的探讨与研究。本文首先概括介绍了国内外分组密码的研究现状,同时对其发展趋势进行了分析;其次,详细地探讨与分析了分组密码的主要理论与技术,其中对当前国内外一些重要的分组密码进行了研究与分析。然后,在这些工作的基础上,去粗取精,根据AES的设计准则,对分组数据加密的核心部分从“变结构”的设计角度出发,改进和设计了两种“变结构”分组密码算法模型。第一种是基于“S-盒由密钥控制”的变结构分组密码,该算法区别于其它大部分分组密码最大的特点是它的S-盒不是固定不变的而是由密钥控制产生;第二种是基于SMn(D)阵列编码的变结构分组密码,该算法充分利用了SMn(D)阵列编码具有码距大的特点;文中对这两个算法的可逆性、安全性及其性能等进行了探讨和分析,分析结果认为这两个变结构算法正确、有效且安全。第一章介绍了国内外分组密码的研究现状及其发展趋势;第二章对分组密码的主要设计理论与技术进行了详细的探讨与分析;第三章对DES & AES算法进行了研究与分析;第四章从硬件实现的角度对分组密码的实现技术进行了探讨;第五、六章是本研究课题的中心与重点,它分别研究与探讨了基于S-盒由密钥控制的和基于SMn(D)阵列编码的两种变结构分组密码算法。
其他文献
信息隐藏是保证图像安全的技术之一,信息隐藏理论与密码学不同,它主要考虑怎么把一个秘密消息隐藏到一个普通消息中,继而通过对普通消息的传输来传递隐秘消息。对手不能判断普通
该文首先概述了数据挖掘的基本原理;接着对Web挖掘的基本概念、分类和研究内容进行概述,然后重点讨论了Web使用挖掘的过程、任务和研究现状.并在此基础上,明确了Web使用挖掘
防火墙已成为网络安全中一项重要技术,在内部网和外部网之间起到访问控制的作用.该文旨在研究一种新的防火墙管理模式——基于Web管理的防火墙系统,实现图示化、直观的防火墙
论文对基于知识库和推理技术的智能教育平台的理论、方法和实现展开了广泛的研究.具体的研究方向包括虚拟实验系统形式化构造、知识形式化、推理机设计、化学符号语言定义、
我们在该系统中把人脸检测分为两部分:人脸候选区域的检测;人脸区域的验证.在人脸候选区域的检测中以人脸轮廓作为整体特征,根据边缘检测和曲线跟踪的方法进行检测.其检测是
对于MPEG视频来说,DC图像是原始图像在空间上的缩影.DC图像是由原始图像的直流系数组成,可以直接从MPEG压缩视频流中提取出来.而DC序列则是由时序上连续的DC图像所构成.使用D
随着2G、3G网络的扩容和4G网络的建设,基站设备及小区资源的数量急剧增加,人工处理设备资源和小区资源的任务也越来越繁重,处理的质量也越来越差。拥有适合自己的资源管理与调度
该文所选的论题是自动驾驶系统项目中的计算机视觉导航系统,主要实现车辆导航中的横向控制问题.该项目是国家863计划,是由一汽技术中心和中国防科技大学联合开发的,是基于旗
该文在分析了IP网络当前状况和不断增加的业务需求的基础上,提出了一种基于用户与业务的QoS管理模型,该模型在一个管理域内根据用户与业务提供可靠的QoS服务.通常情况下,一个
电子商务的发展对身份认证技术提出了更高的要求,传统利用密码进行身份认证的技术对于用户不友好,输入不自然,限制了其可用性。目前,基于生物测定学的生物身份认证技术越来越受到