当前位置:主页 > 科技论文 > 网络通信论文 >

关于Noekeon算法的研究

发布时间:2017-11-10 10:34

  本文关键词:关于Noekeon算法的研究


  更多相关文章: 分组密码 密钥长度 流密码 分组长度 Noekeon 公钥密码 认证码 信息安全 数字签名 弱密钥


【摘要】:正0引言NESSIE是欧洲一项为期三年的密码标准计划,继美国推出了AES计划以后,欧洲于2000年1月1日启动了NESSIE计划,以适应21世纪信息安全发展的全面需求。两者相比较,NESSIE比AES涉及的范围更广,这套标准涉及分组密码、流密码、公钥密码、消息认证码、数字签名和杂凑函数。其中分组密码的征集要求是密钥长度至少128bit(普通)/256bit(高级),分组长度
【作者单位】: 北京电子科技学院通信工程系;
【分类号】:TN918.4
【正文快照】: 0引言NESSIE是欧洲一项为期三年的密码标准计划,继美国推出了AES计划以后,欧洲于2000年1月1日启动了NESSIE计划,以适应21世纪信息安全发展的全面需求。两者相比较,NESSIE比AES涉及的范围更广,这套标准涉及分组密码、流密码、公钥密码、消息认证码、数字签名和杂凑函数。其中分

【参考文献】

中国期刊全文数据库 前2条

1 刘威鹏;胡俊;刘毅;;设计和实现基于UsbKey的透明加解密文件系统[J];计算机科学;2008年11期

2 李鸿;密码算法的安全性分析及研究方向[J];宿州师专学报;2003年01期

【共引文献】

中国期刊全文数据库 前10条

1 车紫辉;王运辉;;VFP中DBF表的加密和解密方法[J];保定学院学报;2010年03期

2 张中华;苏志同;;PE程序加壳中的反脱壳技术研究[J];北京工业职业技术学院学报;2008年03期

3 徐钦桂;许能战;;基于USBKey的透明加密文件系统及应用[J];保密科学技术;2011年04期

4 徐秀花;卫勐;;软件加密和破解技术的研究[J];北京印刷学院学报;2010年02期

5 吕华鹏;;软件反跟踪技术浅析[J];才智;2008年11期

6 敬锐;甘刚;;Win32平台下PE病毒研究、实现及防范[J];成都信息工程学院学报;2007年S1期

7 王曼维;徐立君;;新形势下计算机网络安全及策略[J];长春大学学报;2008年02期

8 朱征宇;周发贵;于春雷;;一种基于计算机指纹的U盘文档监控与保护方法[J];重庆理工大学学报(自然科学版);2011年03期

9 范有福;;多数据库系统互联机制设计与实现的研究[J];太原城市职业技术学院学报;2008年12期

10 郭慧爽;刘俊英;;电脑加密与解密探讨[J];电脑学习;2009年02期

中国重要会议论文全文数据库 前4条

1 宋晔;于秋;张元;潘海军;马文良;;基于Web平台的数据安全传输系统的研究[A];第三届全国嵌入式技术和信息处理联合学术会议论文集[C];2009年

2 王大庆;;探讨计算机网络安全[A];天津市电视技术研究会2011年年会论文集[C];2011年

3 宋晔;于秋;张元;潘海军;马文良;;基于Web平台的数据安全传输系统的研究[A];全国第五届信号和智能信息处理与应用学术会议专刊(第一册)[C];2011年

4 杨辉;马秀峰;;数字化教学资源保护系统的设计[A];计算机与教育——全国计算机辅助教育学会第十二届学术年会论文集[C];2005年

中国博士学位论文全文数据库 前4条

1 荆涛;面向领域网页的语义标注若干问题研究[D];吉林大学;2011年

2 刘义理;分布式数据库安全框架研究[D];同济大学;2006年

3 孙光;基于可靠特征的软件水印研究[D];湖南大学;2012年

4 王怀军;白盒环境中防动态攻击的软件保护方法研究[D];西北大学;2014年

中国硕士学位论文全文数据库 前10条

1 周阳;内网管理系统关键技术研究与实现[D];哈尔滨工程大学;2010年

2 杨晓钟;数字签名技术在检察业务中的应用[D];湘潭大学;2009年

3 李晓飞;J2EE集成开发框架及其应用[D];江西师范大学;2010年

4 白辉;在线授权认证平台的设计与实现[D];华南理工大学;2010年

5 贺克英;改进的RSA算法实现研究[D];电子科技大学;2010年

6 陈雷;税收征管信息系统登陆安全控件设计与开发[D];电子科技大学;2010年

7 陈林;基于指令词的软件特征技术研究[D];解放军信息工程大学;2010年

8 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年

9 谢裕敏;Windows应用程序关键函数的逆向定位技术研究[D];解放军信息工程大学;2009年

10 张会彬;银行重要岗位人员管理信息系统的设计与实现[D];山东大学;2010年

【二级参考文献】

中国期刊全文数据库 前1条

1 刘年生,郭东辉,吴伯僖,Gerard Parr;IPv6安全机制及其密码算法的安全性分析[J];计算机工程与应用;2001年16期

【相似文献】

中国期刊全文数据库 前10条

1 罗岚;范明钰;魏正耀;王光卫;瞿泽辉;;分组密码对称置换算法设计[J];计算机应用研究;2007年01期

2 曾辉;王娜;郑诣;;混沌序列在分组密码中的应用[J];佳木斯大学学报(自然科学版);2009年03期

3 杨宏志;韩文报;;一类分组密码的S盒重组算法[J];计算机应用;2009年08期

4 黄文庆;;一种分组密码的工作模式[J];中国高新技术企业;2011年25期

5 廖小平;杨清平;潘刚;;分组密码的设计原理研究[J];科技信息;2012年32期

6 李佳;;分组密码应用技术浅析[J];科技广场;2013年05期

7 胡波;冯春雨;黄世中;羊红光;;一种基于非线性对等变换的分组密码模型[J];解放军理工大学学报(自然科学版);2013年04期

8 孙枫,秦红磊,徐耀群,郝燕玲;基于混沌的分组密码置换网络的设计[J];中国工程科学;2000年09期

9 林德敬,林柏钢,林德清;国内外分组密码理论与技术的研究现状及发展趋势[J];天津通信技术;2002年04期

10 宋军,张友纯,薛思清;分组密码工作模式发展动态及简评[J];计算机工程与科学;2003年02期

中国重要会议论文全文数据库 前2条

1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年

2 范淑琴;韩文报;;混合型加密协议[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

中国重要报纸全文数据库 前1条

1 ;九项措施保护WLAN[N];网络世界;2003年

中国博士学位论文全文数据库 前10条

1 胡豫濮;分组密码的设计与安全性分析[D];西安电子科技大学;1999年

2 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年

3 唐国坪;混沌分组密码及其应用研究[D];重庆大学;2005年

4 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年

5 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年

6 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年

7 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年

8 李学远;基于分组密码的消息认证码研究[D];西安电子科技大学;2009年

9 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年

10 陈杰;分组密码的分析技术[D];西安电子科技大学;2007年

中国硕士学位论文全文数据库 前10条

1 刘文洋;轻量级混沌分组密码研究[D];西南交通大学;2015年

2 董晓丽;分组密码的加密认证工作模式研究[D];西安理工大学;2008年

3 袁悦;基于分组密码的消息完整性认证技术的研究与应用[D];贵州大学;2008年

4 王娟;混沌分组密码的设计与应用[D];华中科技大学;2007年

5 郑东;可重构分组密码处理系统实现研究[D];南京航空航天大学;2009年

6 陶涛;基于混沌的分组密码S盒研究与实现[D];西安电子科技大学;2011年

7 杨子江;分组密码的设计分析及其关键技术的应用[D];淮北师范大学;2011年

8 周旋;分组密码的设计与分析[D];国防科学技术大学;2003年

9 李强;分组密码设计中的纠错码方法[D];国防科学技术大学;2004年

10 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年



本文编号:1166280

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1166280.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3b617***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com