一、浅论SNOW序列密码算法中的几个亮点(论文文献综述)
王远鹏[1](2013)在《Loiss等相关流密码体制的安全性分析》文中研究表明序列密码结构简单、加解密速度快、不易被破解,正是由于这些原因,序列密码被广泛应用于军事、通讯、政府机关等对安全性和数据吞吐速度要求比较高的场合。序列密码每次只对明文中的单个位(有时对字节)进行运算(加密变换),加密过程所需的密钥流由种子密钥通过密钥流生成器产生。由于每一个明文都对应一个随机的加密密钥,因此序列密码在理论上属于无条件安全的密码体制。与分组密码相比,序列密码拥有着易于硬件实现,加解密速度快;错误扩散低,更适宜要求高准确率的传输环境;更适宜于接收端需要缓冲或单个字符处理的应用中(如远程通信)等优点。由于序列密码被广泛的应用于军事等对安全性要求比较高的场合,因此大多数序列密码并不被大多数人所熟知。本文主要利用Guess and Determine(猜测确定分析)密码分析方法从另外的角度对Loiss密码算法进行安全性分析,涉及了算法未经初始化状态、经过一轮初始化状态、经过两轮初始化状态和经过三轮初始化状态下的安全性分析。根据前几轮的分析结果来推断Loiss密码算法在此情况下的安全性,根据分析结果,我们发现随着算法初始化轮数的增加,猜测确定分析的复杂度逐渐接近于穷尽搜索的复杂度;并于之后的有限次初始化后两者的复杂度趋于一致。因此,在以后的各轮初始化状态下,再利用此Guess andDetermine密码分析方法便不适用于Loiss算法了。在分析过程中,算法在未经初始化状态下的攻击复杂度为O (2232),这比穷尽搜索的复杂度O (2256)少了O (224)复杂度;若算法经过一轮初始化,经分析,此状态下的攻击复杂度亦为O (2232);若算法经过两轮初始化,经分析此状态下的攻击复杂度为O (2240),这比穷尽搜索的复杂度少了O (216)复杂度;若算法经过三轮初始化,经分析此状态下的攻击复杂度为O (2248),这比穷尽搜索复杂度少了O (28)。由于Loiss密码算法刚被提出不久,针对Loiss密码算法的攻击分析并不是很多,因此本论文的分析结果对Loiss序列密码算法的研究具有一定的密码学意义。
李小文,刘芳[2](2012)在《LTE系统中SNOW 3G算法的原理分析与实现》文中研究指明介绍了从2G系统到4G系统加密算法设计的不断改进和完善的过程,重点对SNOW 3G保密性和完整性算法的原理与实现过程进行了阐述,分析了算法的性能,最后在VC环境下仿真出了该保密性和完整性算法的测试结果。
葛永德,张淼[3](2011)在《Snow 3G与ZUC算法对比分析》文中进行了进一步梳理通信技术的飞速发展和普及的同时,人们对通信过程的机密性和完整性要求也日益凸显。本文介绍4G标准LTE的两个候选核心算法:Snow 3G和ZUC算法,它们都是流序列算法,具有相似的机制和原理。本文对这两种算法的流程,以及LFSR、非线性函数、S-Box等主要功能模块进行了对比分析,并对Snow 3G算法和ZUC算法在特定密钥和初始向量所产生的密钥流的随机性进行测试,结果显示ZUC算法产生的密钥流随机性更好,其安全性比Snow 3G算法更高。
闫锋刚,张灿,李哲,徐杰[4](2008)在《一种面向空间通信的图像复合加密算法》文中提出空间通信中计算资源和功率有限,星载设备存储容量和处理能力受限。为适应各种空间环境的限制,本文根据空间数据系统咨询委员会(the consultative committee for space data systems,CCSDS)图像数据压缩标准,对图像直流系数采用分组密码加密,对交流系数采用序列密码加密,提出了一种面向空间通信的图像复合加密算法。实验结果表明,该算法具有良好的安全性能和实时加密能力,可适用于空间图像数据的安全传输。
褚晨元[5](2008)在《基于分组密码部件和LFSR的流密码研究及应用》文中认为序列密码又称流密码,它是一种非常重要的加密算法,利用不断变化的密钥流对明文消息进行逐字符(通常为二进制数)的加密,其应用相当广泛,特别是对于大量数据的加密.本文首先分析了分组密码AES的部件,如S盒,列变化,指出其设计的优点.然后从一维Logistic迭代函数开始介绍了具有良好伪随机特性的LFSR,对其产生理论进行了说明,并简单介绍了它的应用.然后对基于LFSR的流密码进行了分析。在上述的基础之上,指出了利用分组密码部件和LFSR来构建流密码的优点.并利用实例SNOW2.0进行了验证.然后本文研究了NIST(National Institute of Standards and Technology)关于伪随机序列统计测试的16个标准,分析了其中部分测试指标.最后指出虽然测试不能代替密码分析,但是可以作为确定一个伪随机序列产生器好坏的第一步.最后本文提出了一种基于图像空域无损选择加密方法.主要通过将图像进行位平面的分解,然后针对选择位平面采用行程长编码,从而减少了加密的数据量;再采用图像形态学原理,进一步减少了数据量.最后利用SNOW2.0进行了加密,而且对加密方案做了安全性评估,表明这是一个快速安全的选择加密算法.论文的工作可以概括为两个方面:第一方面是基于LFSR的流密码设计及伪随机序列的统计测试;第二方面是关于流密码的简单应用,即一种基于图像空域的选择加密.
黄玉划[6](2006)在《无线网络安全机制中的对称密码学问题研究》文中研究表明密码是网络与信息安全的核心,密码问题一般归结为密码算法与协议的设计与分析问题。本文以三个典型无线网络(IEEE 802.11型无线局域网、IEEE 802.16型宽带无线接入网和移动通信网)的信息安全问题为研究背景,以认证算法为研究重点,以密码编码为研究主线,以密码分析为支撑,致力于设计安全高效的密码算法与协议。主要从以下几个方面展开了研究:1)由于分组密码算法的常用认证模式一般采用单重分组设计,这限制了认证模式的速度,本文提出了一类基于链接与计数的快速认证模式(CCTR)。测试表明,CCTR模式的速度比常用认证模式(例如CBC-MAC模式)快30%左右。2)现有的并行认证模式PMAC引入了一个伪随机序列,其总计算量比常用认证模式多。本文提出了一类基于多重分组的快速并行认证模式(PMB)。测试表明,PMB模式的串行速度也比常用认证模式快30%左右。3)提出了一类基于三重分组链接的单向散列函数(HTBC)。测试表明,HTBC算法的速度比常用单向散列函数(例如SHA1算法)稍快(5%左右)。4)现有的无陷门单向散列函数都是迭代算法,例如SHA和MD系列算法等。本文提出了一类基于三重分组的并行单向散列函数(PHTB)。测试表明,PHTB算法的串行速度介于SHA1和MD5算法之间。5)对CCTR、PMB、HTBC和PHTB四个新算法的安全性进行了论证,并采用AES算法对这四个新算法进行了测试。依赖性测试表明:四个新算法是完备的,其雪崩效应度约为0.9993,其严格雪崩准则度约为0.992。频率测试表明,新算法的输出服从均匀分布。二进制矩阵秩测试表明,新算法的输出子序列间线性独立。Maurer通用统计测试表明新算法的信息压缩损耗不显着。连续(Run)、频谱、非重叠字(Non-overlapping template)匹配、重叠字匹配、Lempel-Ziv压缩、线性复杂度、系列、近似熵、累积和、随机游程以及随机游程变量等测试结果都满足要求。由此说明,四个新算法具有很好的伪随机性。这就从统计评估的角度验证了四个新算法的安全性。6)针对RC4及其变形算法RC4*存在相关密钥产生相似输出的缺陷,本文提出了一种修正算法MRC4。测试表明,MRC4算法消除了该缺陷,其速度也比RC4*算法快。7)三个典型无线网络的保密机制都将采用AES算法。通过对IEEE 802.11型无线局域网(WLAN)中几种共享密钥认证和密钥更新方案以及移动通信系统中三种AKG(认证与密钥产生)方案的性能进行分析与比较,表明基于AES算法的共享密钥认证(含密钥产生或密钥更新)方案在内存需求、灵活性和速度方面具有一定的优势。因此,可以
张玉安,冯登国[7](2002)在《浅论SNOW序列密码算法中的几个亮点》文中指出通过从伪随机序列生成器、非线性逻辑结构和滚动密钥生成等方面对SNOW算法作全面分析,可以发现SNOW中很多亮点代表着当今序列密码设计的根本方向。
二、浅论SNOW序列密码算法中的几个亮点(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、浅论SNOW序列密码算法中的几个亮点(论文提纲范文)
(1)Loiss等相关流密码体制的安全性分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 序列密码的研究现状 |
1.2.1 序列密码的设计方法 |
1.2.2 LOISS 的研究现状 |
1.3 本文的主要工作与章节安排 |
第二章 LOISS 序列密码算法的描述 |
2.1 LOISS 结构简介 |
2.1.1 线性反馈移位寄存器(LFSR) |
2.1.2 非线性函数 F |
2.1.3 BOMM |
2.2 LOISS 算法的运行 |
2.2.1 初始化阶段 |
2.2.2 运行阶段 |
2.3 本章小结 |
第三章 LOISS 算法安全分析 |
3.1 T=0 时刻分析过程 |
3.2 T=1 时刻分析过程 |
3.3 T=2 时刻分析过程 |
3.4 T=3 时刻分析过程 |
3.5 攻击的时间复杂度 |
3.6 本章小结 |
第四章 LOISS 算法经 1、2、3 轮初始化分析 |
4.1 LOISS 算法经过一轮初始化分析过程 |
4.1.1 一轮初始化分析过程 |
4.1.2 攻击的时间复杂度 |
4.2 LOISS 经过两轮初始化分析过程 |
4.2.1 两轮初始化分析过程 |
4.2.2 攻击的时间复杂度 |
4.3 LOISS 经过三轮初始化分析过程 |
4.3.1 三轮初始化分析过程 |
4.3.2 攻击的时间复杂度 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 研究工作总结 |
5.2 待改进的工作 |
参考文献 |
攻读硕士期间发表的论文 |
致谢 |
(4)一种面向空间通信的图像复合加密算法(论文提纲范文)
0 引 言 |
1 SCPS协议分析 |
2 空间图像复合加密算法 |
2.1 CCSDS IDC算法 |
2.2 分组密码与序列密码 |
2.3 空间图像复合加密算法 |
2.4 复合加密算法性能分析 |
3 仿真实验结果与分析 |
4 结 论 |
(5)基于分组密码部件和LFSR的流密码研究及应用(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及其意义 |
1.2 论文章节安排 |
2 分组密码AES 的重要部件及其分析 |
2.1 AES 的介绍 |
2.2 AES 的结构 |
2.2.1 步骤SubBytes |
2.2.2 步骤ShiftRows 和MixColumns |
2.3 对AES 的攻击 |
2.3.1 渗透攻击中的基本攻击[5] |
2.3.2 实现攻击:时间攻击和能量攻击 |
2.3.3 攻击小结 |
3 基于LFSR 的流密码 |
3.1 关于LFSR 的介绍 |
3.2 基于LFSR 的流密码介绍 |
4 基于分组密码部件和LFSR 的流密码实例验证 |
4.1 引言 |
4.2 基于分组密码部件和LFSR 的流密码实例介绍 |
4.3 基于分组密码部件和LFSR 的流密码的验证分析 |
5 NIST 伪随机序列标准测试及部分推导和软件使用 |
5.1 引言 |
5.2 NIST 关于伪随机序列测试的16 个标准 |
5.2.1 单频率测试 |
5.2.2 块频率测试 |
5.2.3 行程测试 |
5.2.4 基于块的最长1 行程测试 |
5.2.5 二值矩阵秩测试 |
5.2.6 离散傅立叶变换(频域)测试 |
5.2.7 非重叠模板匹配测试 |
5.2.8 重叠模板匹配测试 |
5.2.9 Maurer's 的通用统计测试 |
5.2.10 LZ 压缩测试 |
5.2.11 线性复杂度测试 |
5.2.12 串行测试 |
5.2.13 近似熵测试 |
5.2.14 累积和测试 |
5.2.15 随机偏离测试 |
5.2.16 随机偏离方差测试 |
5.3 部分测试原理及实例 |
5.3.1 单频率测试原理及其实例 |
5.3.2 BM 算法及其实例 |
5.4 软件使用 |
6 基于分组密码部件和LFSR 的流密码的应用 |
6.1 引言 |
6.2 选择加密对象 |
6.3 安全性分析 |
7 结论与展望 |
致谢 |
参考文献 |
附录 |
A.作者在攻读硕士学位期间发表的论文目录 |
B. 作者在攻读硕士学位期间参加的科研项目 |
(6)无线网络安全机制中的对称密码学问题研究(论文提纲范文)
摘要 |
Abstract |
缩略词 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 IEEE 802.11 型无线局域网(WLAN)安全机制 |
1.1.2 IEEE 802.16 型无线城域网(WMAN)安全机制 |
1.1.3 移动通信网安全机制 |
1.2 网络安全中基于数学的对称密码学研究现状简述 |
1.2.1 分组密码算法 |
1.2.2 序列密码算法 |
1.2.3 分组密码算法的工作模式 |
1.2.4 单向散列(Hash)函数 |
1.2.5 认证与密钥交换协议 |
1.2.6 密码算法的统计分析 |
1.2.7 无线网络对密码算法的需求 |
1.3 研究内容、研究目的和研究特色 |
第二章 序列密码算法与分组密码算法 |
2.1 常用对称加密算法简介 |
2.1.1 常用序列密码算法 |
2.1.2 常用分组密码算法 |
2.2 RC4 算法研究与改进 |
2.2.1 RC4 算法简介 |
2.2.2 变形算法RC4*简介 |
2.2.3 修正算法MRC4 |
2.2.4 MRC4 算法的应用模型 |
2.2.5 分析测试结果 |
2.2.6 小结 |
第三章 分组密码算法的工作模式 |
3.1 常用分组密码模式 |
3.1.1 电子码本(ECB)模式 |
3.1.2 密码分组链接(CBC)模式 |
3.1.3 输出反馈(OFB)模式 |
3.1.4 计数器(CTR)模式 |
3.1.5 并行消息认证码(PMAC)模式 |
3.1.6 偏移码本(OCB)模式 |
3.2 密码学常用统计测试套件简介 |
3.2.1 依赖性(Dependence)测试 |
3.2.2 频率(Frequency)测试 |
3.2.3 连续(Run)测试 |
3.2.4 二进制矩阵秩(Binary Matrix Rank)测试 |
3.2.5 频谱(Spectral)测试 |
3.2.6 非重叠字匹配(Non-overlapping Template Matching)和重叠字匹配测试 |
3.2.7 Maurer 通用统计(Maurer’s “Universal Statistical”)测试 |
3.2.8 Lempel-Ziv 压缩(Lempel-Ziv Compression)测试 |
3.2.9 线性复杂度(Linear Complexity)测试 |
3.2.10 系列(Serial)测试 |
3.2.11 近似熵(Approximate Entropy)测试 |
3.2.12 累积和(Cumulative Sums)测试 |
3.2.13 随机游程(Random Excursions)测试 |
3.2.14 随机游程变量(Random Excursions Variant)测试 |
3.3 PMAC 与OCB 模式的安全性分析 |
3.3.1 PMAC 模式的安全性 |
3.3.2 OCB 模式的安全性 |
3.4 基于链接与计数(CCTR)的认证模式 |
3.4.1 CCTR 模式的算法过程 |
3.4.2 CCTR 模式的安全性证明 |
3.4.3 CCTR 模式的速度 |
3.4.4 CCTR 模式的统计评估 |
3.5 基于多重分组的并行(PMB)认证模式 |
3.5.1 PMB 模式的算法过程 |
3.5.2 PMB 认证模式的安全性分析 |
3.5.3 PMB 模式的速度 |
3.5.4 PMB 模式的统计评估 |
3.6 小结 |
第四章 单向散列(Hash)函数 |
4.1 常用单向散列函数 |
4.1.1 MD5(消息摘要)算法 |
4.1.2 SHA(安全散列算法) |
4.1.3 HMAC(带密钥的散列函数) |
4.1.4 SHA2 算法 |
4.1.5 NESSIE 候选散列函数与MAC 算法 |
4.2 基于三重分组链接的散列函数(HTBC) |
4.2.1 HTBC 算法过程 |
4.2.2 HTBC 算法的安全性分析 |
4.2.3 HTBC 算法的速度 |
4.2.4 HTBC 算法的统计评估 |
4.3 基于三重分组的并行散列函数(PHTB) |
4.3.1 PHTB 算法过程 |
4.3.2 PHTB 算法的安全性分析 |
4.3.3 PHTB 算法的统计评估 |
4.4 小结 |
第五章 身份认证与密钥交换协议 |
5.1 常用认证与密钥交换算法 |
5.1.1 ITU-T X.509 协议 |
5.1.2 Diffie-Hellman 算法 |
5.1.3 GPS 算法 |
5.2 基于AES 的共享密钥认证(A-AES)算法 |
5.3 小结 |
第六章 典型无线网络安全机制研究 |
6.1 IEEE 802.11 型无线局域网(WLAN)安全机制 |
6.1.1 IEEE 802.11 安全机制简介 |
6.1.2 IEEE 802.11 安全机制研究与设计 |
6.1.3 小结 |
6.2 IEEE 802.16 型无线城域网(WMAN)安全机制 |
6.2.1 IEEE 802.16 的帧格式 |
6.2.2 IEEE 802.16 安全机制 |
6.2.3 IEEE 802.16 的安全问题 |
6.2.4 IEEE 802.16 安全解决方案 |
6.3 移动通信网安全机制 |
6.3.1 GSM/GPRS 系统中基于SIM 卡的认证和密钥产生方案 |
6.3.2 3GPP 系统中AKG(认证和密钥产生)系列算法的设计 |
6.4 小结 |
第七章 白化测试——伪随机性的严格统计评估方法 |
7.1 白化测试方法 |
7.2 白化测试与自相关测试的区别 |
7.3 SHA 算法的白化性能测试 |
7.3.1 SHA1 算法 |
7.3.2 SHA256 算法 |
7.3.3 SHA384 和SHA512 算法 |
7.4 AES 算法的白化性能测试 |
7.5 白化序列的数学构造方法 |
7.6 小结 |
第八章 结束语 |
致谢 |
参考文献 |
攻读博士期间已发表和录用的论文 |
四、浅论SNOW序列密码算法中的几个亮点(论文参考文献)
- [1]Loiss等相关流密码体制的安全性分析[D]. 王远鹏. 山东师范大学, 2013(09)
- [2]LTE系统中SNOW 3G算法的原理分析与实现[J]. 李小文,刘芳. 广东通信技术, 2012(12)
- [3]Snow 3G与ZUC算法对比分析[A]. 葛永德,张淼. 2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集, 2011
- [4]一种面向空间通信的图像复合加密算法[J]. 闫锋刚,张灿,李哲,徐杰. 电子测量技术, 2008(07)
- [5]基于分组密码部件和LFSR的流密码研究及应用[D]. 褚晨元. 重庆大学, 2008(06)
- [6]无线网络安全机制中的对称密码学问题研究[D]. 黄玉划. 东南大学, 2006(04)
- [7]浅论SNOW序列密码算法中的几个亮点[J]. 张玉安,冯登国. 信息安全与通信保密, 2002(01)