期刊文献+

S盒密码性质的测试与研究

下载PDF
导出
摘要 本文介绍了S 盒的设计准则和构造方法,并利用程序实现了非线性度、扩散准则、雪崩效应、差分均匀性这几个设计准则.利用上述程序对现代主流的几个分组密码进行了分析和测试,主要就非线性度、差分均匀度、雪崩效应、扩散特性以及可逆性对其中的S 盒进行了分析和讨论.此外,在上述基础上,本文采用有限域上的幂函数和逆函数线性组合的方式构造S 盒.对得到的S 盒的密码性质进行了分析和讨论,并与现代主流密码的S 盒进行比较.
作者 范巍
出处 《创新科技》 2014年第24期86-87,共2页 Innovation science and technology
  • 相关文献

参考文献11

  • 1胡豫濮,蔡勉,肖国镇.一类高阶差分密码分析[J].电子学报,1999,27(10):74-78. 被引量:2
  • 2贺也平,吴文玲,卿斯汉.截断差分-线性密码分析[J].软件学报,2000,11(10):1294-1298. 被引量:3
  • 3张丽琼,吕述望.插值攻击中的多项式表示[J].通信技术,2003,36(4):80-81. 被引量:2
  • 4冯登国, 吴文玲, 张文涛.分组密码的设计与分析[M].北京:清华大学出版社, 2009:48-110.
  • 5A.F.Webster and S.E.Tavares,On the Design of S-Boxes.Advances in Cryptology- CRYPTO '85,LNCS 218,pp: 523-524 .Springer-Verlag,1986.
  • 6S.Fischer and W.Meier,Algebraic Immunity of S-Boxesand Augmented Functions.Fast Software Encryption-FSE 2007LNCS 4593,pp: 366-381.Springer-Verlag,2007.
  • 7J.A.Gordon and H.Retkin,Are Big S-Boxes Best- IEEEWorkshop on Computer Security,pp: 257-262,1981.
  • 8L.O’Connor,Enumerating Nondegenerate Permutations,Ad.vances in Cryptoogy-EUROCRYPT’91,LNCS 547,pp: 368-377.
  • 9C.Adams and S.Tavares,The Structured Design of De.sign of Cryptographically Good S-Boxes,Journal of Cryptology,Vol.3,No.1,pp:27-41,1990.
  • 10J.Dettombe and S.Tavares,Constructing large cryptograph.ically strong S-Boxes.Advances in Cryptology-Auscrypto’92,LNCS 718,pp: 165-181.Springer-Verlag,1993.

二级参考文献7

  • 1[1]Jakobsen T, Knudsen L R. The interpolation attack on block ciphers.In: Biham E, Ed., LNCS 1267, FSE' 97, Haifa, Israel, January 1997,Berlin: Springer - Verlag, 1997:28 -40
  • 2[2]齐治昌.数值分析及其应用.第1版,长沙:国防科技大学出版社,1987:321
  • 3[3]Yousesef A M, Gong G. On the Interpolation Attacks on Block Ci phers. In: Schnerier B, Ed., LNCS 1978, FSE'2000, New York, US A, April 2000, Berlin: Springer - Verlag, 2000:94 - 105
  • 4Lai X,Sympo Communication Codingand Cryptography Mote Verita Ascona Swizerland Feb,1994年,10页
  • 5Lai X,Hartung Gorre Konstanz,1992年
  • 6胡豫濮,通信学报
  • 7Eli Biham,Adi Shamir. Differential cryptanalysis of DES-like cryptosystems[J] 1991,Journal of Cryptology(1):3~72

共引文献4

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部