收藏 分享(赏)

分组密码算法设计与评估应用研究博士论文 罗 岚 .doc

上传人:cjc2202537 文档编号:1136299 上传时间:2018-06-14 格式:DOC 页数:138 大小:866KB
下载 相关 举报
分组密码算法设计与评估应用研究博士论文 罗   岚 .doc_第1页
第1页 / 共138页
分组密码算法设计与评估应用研究博士论文 罗   岚 .doc_第2页
第2页 / 共138页
分组密码算法设计与评估应用研究博士论文 罗   岚 .doc_第3页
第3页 / 共138页
分组密码算法设计与评估应用研究博士论文 罗   岚 .doc_第4页
第4页 / 共138页
分组密码算法设计与评估应用研究博士论文 罗   岚 .doc_第5页
第5页 / 共138页
点击查看更多>>
资源描述

1、 I I 分类号 密级 公 开 UDC1注 学 位 论 文 分组密码算法设计与评估应用研究 (题名和副题名) 罗 岚 (作者姓名) 指导教师姓名 魏正耀 院士 秦志光 教授 电子科技大学 成都 (职务、职称、学位、单位名称及地址) 申请专业学位级别 博士 专业名称 信息安全 论文提交日期 2008.9 论文答辩日期 2009.5.23 学位授予单位和日期 电子科技大学 答辩委员会主席 评阅人 年 月 日 注1:注明国际十进分类法UDC的类号。 II The Application Research of Design and Evaluation on Block Cipher Major:

2、Information Assurance Advisor: Professor Wei ZhengYao Professor Qin ZhiGuang Author: Luo Lan III 独独独独 创创创创 性性性性 声声声声 明明明明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作本人声明所呈交的学位论文是本人在导师指导下进行的研究工作本人声明所呈交的学位论文是本人在导师指导下进行的研究工作本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果及取得的研究成果及取得的研究成果及取得的研究成果。据我所知据我所知据我所知据我所知,除了文中特别加以标注和致谢的地方

3、除了文中特别加以标注和致谢的地方除了文中特别加以标注和致谢的地方除了文中特别加以标注和致谢的地方外外外外,论文中不包含其他人已经发表或撰写过的研究成果论文中不包含其他人已经发表或撰写过的研究成果论文中不包含其他人已经发表或撰写过的研究成果论文中不包含其他人已经发表或撰写过的研究成果,也不包含为也不包含为也不包含为也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料获得电子科技大学或其它教育机构的学位或证书而使用过的材料获得电子科技大学或其它教育机构的学位或证书而使用过的材料获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与与与与我一同工作的同志对本研究所做的任何贡献均已

4、在论文中作了明确的我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意说明并表示谢意说明并表示谢意说明并表示谢意。 签名签名签名签名: 罗罗罗罗 岚岚岚岚 日期日期日期日期: 2008 年年年年9 月月月月 1 日日日日 关于论文使用授权的说明关于论文使用授权的说明关于论文使用授权的说明关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留本学位论文作者完全了解电子科技大学有关保留本学位论文作者完全了解电子科技大学有关保留本学位论文作者完全了

5、解电子科技大学有关保留、使用学位论文使用学位论文使用学位论文使用学位论文的规定的规定的规定的规定,有权保留并向国家有关部有权保留并向国家有关部有权保留并向国家有关部有权保留并向国家有关部门或机构送交论文的复印件和磁盘门或机构送交论文的复印件和磁盘门或机构送交论文的复印件和磁盘门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅允许论文被查阅和借阅允许论文被查阅和借阅允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全本人授权电子科技大学可以将学位论文的全本人授权电子科技大学可以将学位论文的全本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索部或部分内容编入有关数据

6、库进行检索部或部分内容编入有关数据库进行检索部或部分内容编入有关数据库进行检索,可以采用影印可以采用影印可以采用影印可以采用影印、缩印或扫描缩印或扫描缩印或扫描缩印或扫描等复制手段保存等复制手段保存等复制手段保存等复制手段保存、汇编学位论文汇编学位论文汇编学位论文汇编学位论文。 (保密的学位论文在解密后应遵守此规定保密的学位论文在解密后应遵守此规定保密的学位论文在解密后应遵守此规定保密的学位论文在解密后应遵守此规定) 签名签名签名签名: 罗罗罗罗 岚岚岚岚 导师签名导师签名导师签名导师签名: 魏正耀魏正耀魏正耀魏正耀,秦志光秦志光秦志光秦志光 日期日期日期日期: 2008 年年年年 9 月月月

7、月 22 日日日日 摘要 I 摘 要 分组密码算法是信息安全研究方向密码学的一个分枝,本文是对分组密码算法在各种公开通信模式下的应用研究。把分组密码算法的一些特征运用到互联网通信、无线网络通信及目前计算机通信中几个前沿模式:可信计算、量子通信。分组密码算法应具备保密背景下的安全要求,还有工程实现方面各个利益集团的标准。基于IP的三网合一标准水落石出,分组密码算法的地位以及客观应用要求显而易见。由于通信、网络标准是由国际几个大的机构统一制定,因此,对分组密码算法的设计提出了更高的要求,以满足信息与网络安全中实现数据加密、数字签名、认证及密钥管理的需要。 美国新一代加密标准AES的公开征集活动,对

8、分组密码算法设计与分析产生了推动。欧洲、日本、韩国等地区、国家也先后开展了分组加密算法标准的征集工作。欧洲加密标准(New Europe Schemes for Signature Integrity and Encryption, NESSIE)的征集与美国相比,起步虽晚,但充分发挥了综合优势,并有后来居上的趋势。欧洲加密标准覆盖面广,对加密、签名、认证等方面都有所考虑,同时激发了这一领域公开讨论与研究的热情。本论文立足IP标准的背景,在对国际领先分组密码算法的解读与分析基础上,对分组密码算法的设计、评估应用研究做如下的探讨和创新。主要内容为: 1、研究了现行公开使用的分组密码算法标准,提出

9、分组密码算法设计框架在安全前提下,简洁设计更适合于网络化的使用环境;在密码强度与运算速度的取舍中需要具有冗余度,以应对网络中的各种不同类型故障。 2、提出了分组密码算法相关协议的设计与评估是基于密钥的。特别,从可信计算角度分析了协议的安全性以及存在的漏洞,使用层次划分的方法进行安全协议设计并且给出安全强度证明。对密钥提出唯速度与硬件标准设计方案。对密钥与密码结合方式进行研究,提出相应的硬件实现策略。 3、提出了以信息安全协同作为背景,对各个层次所使用的分组密码算法进行不同强度级别的设计与使用。在基于IP的三网合一标准下,使分组密码算法的作用尽量得到发挥。对分组密码算法的运算模式和可证安全性进行

10、了简单创新研究。 4、对分组密码算法模块设计、评估做出量化,运算并证明最低安全标准值。给出相应设计与分析方案;对线性模块提出基于运算速度及基于安全强度的设计摘要 II 思路,列举几个创新性设计方案。分组密码算法在可信计算平台中的数据安全通信与认证的一种设计以及在无线传感网络用户接入、RFID与量子密钥分发等多种新型通信模式下的使用。 关键词:分组密码算法设计与评估,密码协议,三网合一与现代通信,可证安全 ABSTRACT III ABSTRACT The block cipher algorithm is a research direction of cryptography in info

11、rmation assurance. This Doctoral Dissertation is the application in every kind of communication. According to the character of block cipher the suitable application has been studied in Internet environment, in wireless networks, as well as the new computer communication including trusted computing a

12、nd quantum communication. It has applied in wireless networks and international network. The block cipher algorithm design need satisfied both assurance and performance. When the international standards based on IP have been defined, the block cipher design becomes more important than ever before. D

13、ue to the application environment owns itself international standard, block ciphers must satisfy with those big corporations stricter needs. It can be used in data encrypt, digital signature, authentication and key management etc. Advanced Encryption Standard of America call for algorithm published.

14、 This plan promoted both design and analysis of block cipher around the world. Europe, Japan amd South Korea have thrown money to call for encryption algorithm. Though NESSIE is later than America, European spent more money and include more broadly field of encryption algorithm such as encryption, s

15、ignature, authentication. This thesis states the block cipher algorithms design and analysis. It also discussed the IP standard of block cipher. In this thesis contributions are given regarding theses various topics: 1、The thesis regard that simple design of block ciphers and protocol is the main tr

16、end in the field and it must be based on network after studying AES, Camellia,Anubis etc. If consider more complexity usage, the extension choice between security and speed should be more widely. This design principle can deal with different problem in network. 2、The protocols of block cipher face t

17、o key exchange of symmetric cipher as well as both the design and evaluation must take this way either. The security and vulnerability of a protocol are analyzed based on the trusted computing. This thesis suggested that the protocol design should be distinguished and proof its security according to

18、 different network layer. The key design should change only satisfied the ABSTRACT IV speed standard from satisfied with both software and hardware. The connected module between algorithm and key also has been analysed in this thesis. The delay hardware design was proposed and discussed. 3、According

19、 to TCP/IP, different layer uses different style block cipher. The block cipher make as more as possible contribution to information assurance through this way. The operation modes of block cipher have been discussed and their provable security were analysed. 4、The block cipher module design and eva

20、luation have been calculated into every kind of number and the basically numerical value was given. The thesis design kinds of innovating proposals of block ciphers difference part. A design of data security algorithm to trusted network connect was proposed in this thesis. Furthermore, kinds of bloc

21、k ciphers application in such as wireless network, RFID and quantum key distribution were deeply researched in this thesis. KEYWORDS: Design and Evaluation on Block Cipher, Cryptographic Protocol, Modern Communication and Convergence 3-Net via IP, Provable Secure 目录 V 目 录 第一章 绪 论.1 1.1 研究动机及意义.1 1.2

22、 研究现状.2 1.2.1 国际研究现状.2 1.2.2 国内研究现状.3 1.2.3 对称密码体制及流密码简介.4 1.2.4 分组密码算法相关使用情况及存在的主要问题.9 1.2.5 分组密码算法相关标准简介.11 1.3 论文主要工作.11 1.4 论文章节安排.12 1.5 小结.13 第二章 分组密码算法典型结构研究.14 2.1 数学原理.14 2.1.1 基本定义.14 2.1.2 预备知识.15 2.2 分组密码算法整体结构.17 2.2.1 Feistel结构.18 2.2.1 SP网络结构.19 2.3 几个经典分组密码算法举例.19 2.3.1 AES.20 2.3.2

23、Camellia.24 2.3.3 Anubis.29 2.4 本章小结.32 第三章 分组密码算法设计与评估.33 3.1 针对分组密码算法安全性评估.33 3.1.1 对算法安全线性评估基本原理.35 3.1.2 最大线性偏差.39 3.1.3 针对算法安全非线性评估原则.44 目录 VI 3.2 分组密码算法设计.58 3.2.1 相关概念.58 3.2.2 设计基本原理.58 3.3 分组密码算法硬件模块设计与评估.73 3.3.1 相关概念.73 3.3.2 分组密码算法硬件模块保护设计.74 3.4 分组密码算法密钥及结合模块设计.76 3.4.1 密钥设计方法研究.76 3.4.

24、2 密钥结合模式研究.77 3.5 分组密码算法的几种运算模式.77 3.6 三种新的运算模式及可证安全性.80 3.7 本章小结.88 第四章 分组密码算法相关标准与协议.89 4.1 安全协议简介.89 4.2 分组密码算法与无线网络标准.91 4.3 分组密码算法在网络环境应用建议.98 4.4 下一代互联网中分组密码算法使用简介.101 4.5 一种针对可信网络连接的数据安全算法设计.105 4.5.1 一种基于虚拟中间件的可信网络连接身份生存系统.106 4.5.2 一种RFID在可信计算平台的安全接入方案.111 4.6 分组密码算法在量子密钥分发中的使用建议.113 4.7 本章小结.117 第五章 结 论.118 5.1 全文总结.118 5.2 公开方向展望.119 致 谢.120 参考文献.121 攻博期间取得的研究成果.127

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报