当前位置:主页 > 科技论文 > 网络通信论文 >

RC4流密码算法的研究与改进

发布时间:2018-08-31 13:39
【摘要】:流密码是现代密码学的一个重要分支,RC4流密码高效、易实现,广泛应用于网络安全、数据库安全等领域中。随着互联网迅速发展与应用普及,对网络安全提出了更高的要求。RC4流密码算法的安全性面临着严峻的挑战,成为人们关注的热点问题之一。本文介绍了流密码的相关理论,研究了流密码的工作原理,设计准则。分析了几种典型的对RC4的攻击方案,重点研究了RC4的内部状态、输出过程、设计原则以及攻击方法。针对RC4流密码算法易受弱密钥攻击,区分攻击和错误引入攻击,提出了一种基于随机置换的改进算法—-RC4_n_m,该算法具有以下特点:(1)基于随机置换,对内部状态表进行非线性运算,能够动态的扩展状态表中元素的取值空间,并使得状态表中的元素不断被更新,保证了状态表的可重用性。(2)在密钥编制算法中引入一个秘密数,该秘密数随着状态表的变换而变化,具有更高的安全性。在伪随机序列生成算法中,秘密数参与状态表的变换,确保了状态表的均匀性。(3)RC4_n_m的密钥流序列由状态表的前后两个状态共同决定,增强了密钥流序列的随机性。伪随机序列生成算法每次输出32位远大于RC4输出的8位数,所以RC4_n_m效率优于RC4流密码算法。最后,对RC4_n_m算法正确性,随机性和效率测试。实验结果表明,RC4 n m算法是正确可行的,其密钥流随机性和效率优于RC4流密码算法。
[Abstract]:Stream cipher is an important branch of modern cryptography, RC4 stream cipher is efficient, easy to implement, widely used in network security, database security and other fields. With the rapid development and popularization of the Internet, the security of the. RC4 stream cipher algorithm is facing a severe challenge, which has become one of the hot issues that people pay attention to. This paper introduces the theory of stream cipher, studies the working principle and design criterion of stream cipher. In this paper, several typical attack schemes against RC4 are analyzed, and the internal state, output process, design principles and attack methods of RC4 are studied. In view of the vulnerability of RC4 stream cipher algorithm to weak key attack, distinguish attack and error introduction attack, an improved algorithm based on random permutation, RC4Stack _ n _ m, is proposed. The algorithm has the following characteristics: (1) based on random permutation, The nonlinear operation of the internal state table can dynamically extend the value space of the elements in the state table, and make the elements in the state table constantly updated, which ensures the reusability of the state table. (2) A secret number is introduced into the key compilation algorithm. The secret number changes with the change of the state table and has higher security. In the pseudorandom sequence generation algorithm, the secret number participates in the transformation of the state table, which ensures the uniformity of the state table. (3) the key stream sequence of RC4_n_m is determined by the two states before and after the state table, which enhances the randomness of the key flow sequence. The output of pseudorandom sequence is much larger than the 8-bit output of RC4, so the efficiency of RC4_n_m is better than that of RC4 stream cipher. Finally, the correctness, randomness and efficiency of RC4_n_m algorithm are tested. The experimental results show that the RC4 n-m algorithm is correct and feasible, and the randomness and efficiency of the key stream is better than that of the RC4 stream cipher algorithm.
【学位授予单位】:合肥工业大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 张晓丰;樊启华;程红斌;;密码算法研究[J];计算机技术与发展;2006年02期

2 贾宁;;密码算法的研究综述[J];现代电子技术;2007年11期

3 李可长;;粒度可配置的密码算法重构单元设计[J];计算机测量与控制;2012年03期

4 李曼曼;陈少真;;改进的10轮3D密码算法的中间相遇攻击[J];信息工程大学学报;2013年03期

5 陈志清,龙德浩;变结构密码算法[J];四川大学学报(自然科学版);1998年02期

6 杨军;对一个密码算法的注记[J];四川大学学报(自然科学版);2001年03期

7 李鸿;密码算法的安全性分析及研究方向[J];宿州师专学报;2003年01期

8 郑秀林;金丽娜;;SMS4算法在DSP中的实现研究[J];北京电子科技学院学报;2006年04期

9 刘文涛;孙文生;;分形理论在密码算法中的应用[J];中国电子科学研究院学报;2008年06期

10 李浪;李仁发;邹yN;李肯立;;密码算法芯片抗功耗攻击能力量化模型研究[J];湖南大学学报(自然科学版);2010年03期

相关会议论文 前7条

1 董仲林;苏先海;;密码算法的自动验证[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 张鲁国;李峥;;《嵌入式系统密码算法程序设计》课程教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

3 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

4 谢绒娜;郑秀林;欧海文;李晓东;;基于学生创新能力培养的密码实验平台的研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

5 徐晓东;杨榆;;使用GPU加速RC5密码算法的研究[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年

6 江丽娜;高能;马原;刘宗斌;;祖冲之序列密码算法IP核的设计与实现[A];第27次全国计算机安全学术交流会论文集[C];2012年

7 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

相关重要报纸文章 前7条

1 丁辉;国产密码算法:锻造信息安全之盾[N];中国城乡金融报;2012年

2 常经;WAPI密码算法将向社会开放[N];中国高新技术产业导报;2006年

3 清华同方电脑总工程师 刘锋 梁爽;操作行为保密亦属信息安全范畴[N];中国政府采购报;2011年

4 本报记者 宋阳;移动存储 你的数据安全吗?[N];中国计算机报;2001年

5 徐厚骏;密码学的演进[N];计算机世界;2001年

6 隆永红;密码管理开辟新航道[N];计算机世界;2006年

7 ;他们走在自主创新最前沿[N];市场报;2006年

相关博士学位论文 前10条

1 陈华;密码算法的安全性检测及关键组件的设计[D];中国科学院研究生院(软件研究所);2005年

2 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年

3 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年

4 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年

5 刘泉;基于动力学特性的混沌密码算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2014年

6 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年

7 郑永辉;RSA密码算法的格攻击技术研究[D];解放军信息工程大学;2009年

8 张鹏;密码算法的组件设计与安全性分析[D];国防科学技术大学;2011年

9 韩煜;嵌入式系统安全的密码算法及实现技术研究[D];华中科技大学;2008年

10 刘景美;现代密码算法分析与研究[D];西安电子科技大学;2006年



本文编号:2215155

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2215155.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ab5b2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com