当前位置:主页 > 科技论文 > 信息工程论文 >

流密码的设计与分析:回顾、现状与展望

发布时间:2017-09-10 19:27

  本文关键词:流密码的设计与分析:回顾、现状与展望


  更多相关文章: 流密码 流密码分析 流密码设计


【摘要】:流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出了基于线性反馈移位寄存器(LFSR)的若干设计范例,许多基于此而设计的流密码纷纷被提出,比如用于GSM通信安全的A5/1和蓝牙加密算法E0等,同时也出现了像RC4等基于随机洗牌的设计范式.在欧洲NESSIE和e STREAM计划之后,流密码的设计日趋多样化,大量基于非线性反馈移位寄存器(NFSR)和基于分组密码扩散与混淆模块而设计的算法相继被提出,以抵抗基于LFSR线性性质而发展的(快速)相关攻击与(快速)代数攻击等.本文将首先回顾流密码设计与分析的发展历程,系统地综述流密码设计与分析中的若干关键技术与方法,同时介绍了目前最新的研究成果,以及这个方向上目前需要解决的一些关键问题,最后试着展望了一下未来流密码的发展方向.
【作者单位】: 中国科学院软件研究所计算机科学国家重点实验室可信计算与信息保障实验室;
【关键词】流密码 流密码分析 流密码设计
【基金】:国家自然科学基金项目(61572482) 国家重点基础研究发展项目(973计划)(2013CB338002)
【分类号】:TN918.1
【正文快照】: 1引言按照现代密码学的观点,可以将密码体制分为对称密码体制和非对称密码体制;对称加密算法又分为分组密码和流密码.在分组密码中,一般将消息分成固定长度的明文块来逐块进行加密;而流密码则可较容易地实现任意长度消息的加密.流密码使用一个时变函数来对每一个消息符号进行

【相似文献】

中国期刊全文数据库 前10条

1 ; 硬件[J];电子科技文摘;2000年03期

2 曾正军;基于混沌序列流密码系统[J];江西科技师范学院学报;2003年06期

3 张玉安 ,冯登国;欧洲流密码加密标准的竞评[J];信息安全与通信保密;2003年03期

4 张斌,伍宏军,冯登国,鲍丰;关于三个流密码的安全性(英文)[J];软件学报;2005年07期

5 刘志高;张福泰;徐倩;;基于字的流密码的分布式解密[J];电子与信息学报;2006年07期

6 朱旦晨;;混沌流密码设计研究[J];科技创新导报;2010年34期

7 申宇;;流密码在教育平台中的应用[J];科技创新导报;2013年23期

8 高翔,张国焕,覃中平,姬东鸿;置换序列的生成算法及其在n元流密码设计当中的应用[J];计算机工程与应用;1993年05期

9 武传坤,王新梅,肖国镇;信息反馈流密码体制[J];通信保密;1994年03期

10 冯登国;流密码的稳定性理论发展现状[J];通信保密;1994年04期

中国重要会议论文全文数据库 前3条

1 胡汉平;董占球;;混沌流密码研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年

2 柳冬;马红光;徐东辉;;基于混沌的流密码[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

3 王化丰;邵勇;;一种基于流密码的多因素认证系统[A];2006全国复杂网络学术会议论文集[C];2006年

中国博士学位论文全文数据库 前6条

1 赵永斌;几类流密码基本部件的设计与分析[D];西安电子科技大学;2014年

2 杨文峰;几类流密码分析技术研究[D];西安电子科技大学;2011年

3 王晖;流密码构造与分析中一些问题的研究[D];复旦大学;2013年

4 柴凤娟;布尔多项式组的特征列方法及其在流密码分析中的应用[D];中国科学院研究生院(数学与系统科学研究院);2008年

5 魏仕民;流密码及其复杂度分析[D];西安电子科技大学;2001年

6 潘臻;基于FCSR的流密码设计与分析[D];西南交通大学;2012年

中国硕士学位论文全文数据库 前10条

1 王冰;基于混沌的流密码研究[D];西安电子科技大学;2009年

2 罗群;流密码在射频卡中的应用及其实现[D];电子科技大学;2003年

3 陈杰;对流密码中代数攻击的研究[D];西安电子科技大学;2005年

4 赵立杰;基于线性反馈移位寄存器的流密码的研究及设计[D];西南交通大学;2006年

5 卢家兴;3N+1猜想在流密码上的应用研究[D];江西师范大学;2004年

6 方国庆;多变量流密码的研究与应用[D];西安电子科技大学;2013年

7 仵丽花;一种新型流密码结构的区分攻击研究[D];西安电子科技大学;2008年

8 李恒;猜测决定攻击在流密码分析中的应用[D];国防科学技术大学;2012年

9 金君娥;前馈流密码的设计与分析[D];国防科学技术大学;2003年

10 申延成;流密码的故障攻击[D];国防科学技术大学;2010年



本文编号:826181

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/826181.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1ff58***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com