期刊文献+

改进DES子密钥使用顺序的算法研究 被引量:6

Research of Improving the Algorithm of DES Subkey Usage Order
下载PDF
导出
摘要 通过对DES算法进行分析,针对DES易受穷举搜索等方法攻击的缺陷,提出基于分组与哈希函数的改进方案.该改进方案首先将明文与密钥进行异或,然后根据分组结果或者哈希表查找比较次数,结合仿射变换决定子密钥的使用顺序,最后利用RSA加密子密钥的使用顺序.该改进方案因为输入明文的不同而引起子密钥的使用顺序不同,使得每次破解都需要16!次穷举,从而提高穷举搜索与选择明文攻击的难度,提高DES算法的安全性. The data encryption standard (DES) is liable to suffer from exhaustive attack. Through DES algorithm analysis, this paper puts forward two improved schemes based on grouping and Hash function to solve the defect. First, exclusive OR (XOR) is performed on the plaintext and the key. Then, according to the grouping result or the comparison times in Hash table lookup, and combined with affine transformation, the improved algorithms determine the subkey order. Finally, RSA is used to encrypt the subkey order. With the proposed algorithms, different input plaintexts cause different subkey orders, so every crack needs 16! exhaustive searches. Consequently, the ability to resist exhaustive attack and chosen plaintext attack is improved and the security of DES algorithm is enhanced.
出处 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第6期135-140,共6页 Journal of Southwest University(Natural Science Edition)
基金 国家自然科学基金(11301314) 陕西省自然科学基金(2014JQ1025)
关键词 数据加密标准算法 分组 哈希函数 仿射变换 RSA算法 子密钥顺序改进 data encryption standard (DES) algorithm grouping Hash function affine transformation RSA algorithm improvement of the subkey order
  • 相关文献

参考文献5

二级参考文献36

  • 1佟丽亚.关于对DES加密算法进行改进的构想[J].邢台职业技术学院学报,2004,21(3):70-71. 被引量:2
  • 2苏晓琴,郭光灿.量子通信与量子计算[J].量子电子学报,2004,21(6):706-718. 被引量:62
  • 3刘晓星,胡畅霞,刘明生.安全加密算法DES的分析与改进[J].微计算机信息,2006,22(04X):32-33. 被引量:40
  • 4李少芳.DES算法加密过程的探讨[J].计算机与现代化,2006(8):102-104. 被引量:15
  • 5Karpinski M,Nekrich Y.A fast algorithm for adaptive prefix coding[M]. Bonn : Algorithmica, 2007 : 77-82.
  • 6Millidiu R L,Laber E S.Bounding the inefficiency of length-restricted prefix codes[J].Algorithmica, 2007,31 ( 4 ) : 513 -519.
  • 7National Bureau of Standards. Data Eneryption Standard[ S]. 1977.
  • 8DIFFIE W, HELLMAN M. Exhaustive Cryptanalysis of the NBS Data Encryption Standard [ J ].IEEE Computer, 1977,10 ( 6 ) : 74 - 84.
  • 9BIHAM E, SHAMIR A. Differential cryptanalysis of DES-like cryptosystems [ J ]. Journal of Cryptology, 1991 ,4 ( 1 ) :3 - 72.
  • 10MATSUI M. The First Experimental Cryptanalysis of the Data Eneryption Standard [ J ]. Lecture Notes in Computer Science, 1994, 839:1 -ll.

共引文献26

同被引文献63

引证文献6

二级引证文献28

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部