期刊文献+

置换密钥矩阵加密算法安全性分析 被引量:1

Security Analysis of Replace Key Matrix Encryption Algorithm
下载PDF
导出
摘要 对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。 The security of the novel encryption algorithm (Replace key matrix,RKM) is studied. A particular description of the design ideas of RKM algorithm is given as follows : using the non-fixing round function to resist the cryptanalysis, using random substitutions as the key to resist the cryptanalysis and the exhaustive search attack, using domino affect and the matrix characterization factor to enhance the security. RKM algorithm can resist typical code break methods such as the differential cryptanalysis and the linear cryptanalysis. Aimed at the characteristics of RKM algorithm statistical data analysis is given based on two instances. It is concluded that RKM algorithm has the capability to resist exhaustive key search attack, differential cryptanalysis and linear cryptanalysis, and the matrix characterization factor promotes the security of the RKM algorithm.
作者 叶峰 袁家斌
出处 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2007年第6期800-804,共5页 Journal of Nanjing University of Aeronautics & Astronautics
关键词 加密算法 置换密钥矩阵 密码安全性 密码分析 encryption algorithm replace key matrix code security cryptanalysis
  • 相关文献

参考文献10

  • 1袁家斌,叶峰.一种全新的基于置换密钥矩阵加密算法[J].南京航空航天大学学报,2005,37(6):754-759. 被引量:3
  • 2National bureau of standards. FIPS PUB 46-1977, Data encryption standard[S]. Washington, US:Department of Commerce, 1977.
  • 3Daemen J,Rijmen V.谷大武,徐胜波译.高级加密标准(AES)算法-Rijndael的设计[M].北京:清华大学出版社,2003.
  • 4Biham E, Shamir A. Differential cryptanalysis of DES-like cryptosystems [J]. Journal of Cryptology 1991, 4(1): 3-72.
  • 5Matsui M. Linear cryptanalysis method for DES cipher [C]//Advances in Cryptology-Eurocrypt' 93. Berlin: Springer-Verlag, 1994: 386-397.
  • 6Schneier B.应用密码学-协议、算法与C源程序[M].北京:机械工业出版社,2000.164.
  • 7Heys H M, Tavares S E. Substitution-permutation networks resistant to differential and linear cryptanalysis [J]. Journal of Cryptology, 1996, 9(1): 1-19.
  • 8O'Connor L. Enumerating nondegenerate permutations [C]//Advances in Cryptology-Eurocrypt' 93. Berlin: Springer-Verlag, 1994: 368-377.
  • 9Stallings W.密码编码学与网络安全-原理与实践[M].3版.北京:电子工业出版社,2004.51.
  • 10Stinson D.密码学原理与实践[M].2版.北京:电子工业出版社,2003.65-78.

二级参考文献5

  • 1Ecistl H. Cryptograghy and computer pricacy[J].Scientific American, 1987,228 : 15 - 23.
  • 2Gebler D. Implementation of the DES algorithm[J]. Product Design, 1989.52-54.
  • 3Diffie W, Hellman M E. Exhaustive cryptanalysis of the NBS data entryption standard [J]. Computer,1977,10(6) :74-84.
  • 4(美)BruceSchneie著 吴世忠 译.应用密码学[M].北京:机械工业出版社,2000..
  • 5StallingsW著 杨明 译.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001..

共引文献14

同被引文献8

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部