基于字的流密码算法Dragon的研究

基于字的流密码算法Dragon的研究

论文摘要

流密码是现代密码学的一个重要研究分支,由于流密码有较为理想的数学分析工具,目前大多数国家的军事和外交保密通信主要使用流密码加密,使得流密码的研究成为一个非常热门的领域。为了评选出更好的流密码算法,继NESSIE之后欧洲启动了又一个更大的为期四年ECRYPI工程,征集到了许多好的流密码算法。目前对ECRYPT候选流密码算法的分析和研究成为了一个研究热点,本文研究的Dragon就是其中之一。Dragon是一种新型的基于字的流密码算法,使用了非线性反馈移位寄存器(NLFSR)和S盒,密钥长度是可变的128bit或256bit。本文主要工作:研究了Dragon的设计原理,从内部结构角度分析其安全性,指出Dragon对暴力攻击和TMD攻击是安全的。用线性分析的原理分四步来计算Dragon的偏移量,构造了线性逼近式,建立了偏移量的表达式。利用matlab编程进一步分析偏移量得出:偏移量最大可以达到2^(-75.808035)。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 密码学概述
  • 1.2 流密码的研究背景和研究现状
  • 1.3 本文的研究意义
  • 1.4 本文章节安排
  • 第二章 流密码基础
  • 2.1 流密码的基本原理
  • 2.1.1 流密码工作原理
  • 2.1.2 流密码攻击概述
  • 2.1.3 流密码的分类
  • 2.1.4 流密码与分组密码的对比
  • 2.2 线性反馈移位寄存器序列
  • 2.2.1 反馈移位寄存器
  • 2.2.2 线性反馈移位寄存器
  • 2.2.3 线性移位寄存器的表示
  • 2.3 流密码的设计与分析
  • 2.3.1 流密码的分析
  • 2.3.2 流密码的设计
  • 2.4 本章总结
  • 第三章 基于字的流密码
  • 3.1 基于LFSR的流密码
  • 3.1.1 基于LFSR的密钥流生成器的一般结构
  • 3.1.2 非线性组合生成器
  • 3.1.3 非线性滤波生成器
  • 3.1.4 钟控生成器
  • 3.2 基于字的流密码
  • 3.2.1 RC4算法
  • 3.2.2 RC4算法特点
  • 3.2.3 RC4算法的进展
  • 3.2.4 Snow算法介绍
  • 3.2.5 Snow设计特点
  • 3.3 本章总结
  • 第四章 ECRYPT候选算法─Dragon
  • 4.1 ECRYPT背景介绍
  • 4.2 Dragon算法
  • 4.2.1 非线性部分功能
  • 4.2.2 密钥初始化
  • 4.2.3 密钥的产生
  • 4.3 本章总结
  • 第五章 Dragon的安全性分析
  • 5.1 Dragon的原理分析
  • 5.1.1 Dragon的原理
  • 5.1.2 Dragon的周期
  • 5.1.3 TMD攻击
  • 5.2 Dragon的线性逼近
  • 5.2.1 线性密码分析的基本原理
  • 5.2.2 Dragon的线性逼近
  • 5.3 建议
  • 5.4 本章总结
  • 第六章 结束语
  • 致谢
  • 参考文献
  • 研究成果
  • 相关论文文献

    • [1].国产密码算法在城市基础设施中的应用培训班在成都召开[J]. 中国建设信息化 2019(23)
    • [2].基于国产密码算法的应急广播大喇叭系统的开发[J]. 中国有线电视 2020(04)
    • [3].基于RFID的轻量级密码算法研究综述[J]. 科技风 2020(27)
    • [4].国产密码算法的安全、可信之路[J]. 中国建设信息化 2019(04)
    • [5].国产密码算法软件引擎的安全挑战[J]. 信息安全与通信保密 2019(11)
    • [6].适用于RFID的轻量级密码算法研究综述[J]. 计算机应用与软件 2017(01)
    • [7].我国密码算法应用情况[J]. 信息安全研究 2016(11)
    • [8].针对应用密码算法的攻击实验平台设计[J]. 丽水学院学报 2016(05)
    • [9].RSA密码算法的研究与改进[J]. 科学家 2017(14)
    • [10].推进国产密码算法应用 实现信息系统自主可控[J]. 科学家 2015(10)
    • [11].密码算法应用及国际标准化情况[J]. 金融电子化 2018(10)
    • [12].混沌密码算法及相关进展(一)[J]. 北京电子科技学院学报 2016(04)
    • [13].信息系统国产密码算法应用改造的探索与实践——以福建广播电视大学系统为例[J]. 福建广播电视大学学报 2016(01)
    • [14].密码算法实现方式对安全性的影响研究[J]. 通信技术 2016(10)
    • [15].密码算法的参数设置对网络安全运维的影响[J]. 山东电力技术 2015(10)
    • [16].改进的10轮3D密码算法的中间相遇攻击[J]. 信息工程大学学报 2013(03)
    • [17].基于动态二进制分析的密码算法识别[J]. 计算机工程 2012(17)
    • [18].一种新的密码算法设计方法[J]. 计算机科学 2010(07)
    • [19].国产密码算法在智慧社区中的应用场景广泛[J]. 中国建设信息化 2020(03)
    • [20].基于密码算法的压缩感知测量矩阵构造[J]. 安徽师范大学学报(自然科学版) 2020(01)
    • [21].众核计算平台的高吞吐率密码算法加速[J]. 计算机工程与科学 2018(04)
    • [22].“2018年密码算法学术会议”在广州成功召开[J]. 信息网络安全 2018(06)
    • [23].企业网银系统国产密码算法改造方案研究[J]. 中国新通信 2016(11)
    • [24].密码算法及其参数设置对网络安全运维的影响[J]. 电力信息与通信技术 2015(10)
    • [25].国产密码算法在电网信息安全中的应用研究[J]. 信息安全与通信保密 2015(10)
    • [26].密码算法识别技术研究[J]. 信息网络安全 2011(11)
    • [27].“密码算法”“节点通信”解读及安全保障[J]. 金融电子化 2020(04)
    • [28].密码算法芯片抗功耗攻击能力量化模型研究[J]. 湖南大学学报(自然科学版) 2010(03)
    • [29].一种基于乘积的仿射密码算法[J]. 湖北师范学院学报(自然科学版) 2015(01)
    • [30].混合密码算法在水利信息传输中的应用[J]. 信息技术 2009(06)

    标签:;  ;  

    基于字的流密码算法Dragon的研究
    下载Doc文档

    猜你喜欢