首页> 中文学位 >分组密码的加密认证工作模式研究
【6h】

分组密码的加密认证工作模式研究

代理获取

目录

文摘

英文文摘

声明

1绪论

1.1引言

1.2分组密码的发展历史和研究状况

1.3本文的研究内容

1.4论文的章节安排

2预备知识

2.1基本符号

2.2基本概念

2.2.1分组密码

2.2.2伪随机函数

2.2.3生日攻击

2.2.4伪随机置换和伪随机函数

2.2.5泛哈希函数

2.2.6 Gray码

2.2.7消息认证码MAC

2.3攻击模型

2.4所用数学知识

2.4.1不等式

2.4.2有限域理论

2.5本章小结

3分组密码加密认证模式及其安全性

3.1对称加密方案的保密安全性

3.3.1无状态的对称加密方案的保密安全性

3.3.2有状态的对称加密方案的保密安全性

3.2认证模式安全性

3.3带有关联数据的加密认证方案安全性

3.4本章小结

4加密模式

4.1基本加密模式

4.1.1 ECB模式

4.1.2 CBC模式

4.1.3 OFB模式

4.1.4 CFB模式

4.1.5 CTR模式

4.2超出生日界安全的分组密码加密模式

4.2.1 Data-dependent re-keying方案

4.2.2 Sum方案

4.2.3 CENC模式

4.2.4 ECTR模式

4.3本章小结

5认证模式

5.1方案

5.1.1 CBC-MAC

5.1.2 RMAC

5.1.2 XOR-MAC

5.1.2 PMAC

5.2本章小结

6加密认证模式

6.1加密认证模式

6.1.1 IACBC

6.1.2 IAPM

6.1.3 OCB

6.2带有关联数据的加密认证模式

6.2.1 CCM

6.2.2 GCM

6.3超出生日界安全带有附加数据的加密认证方案

6.3.1 CHM模式

6.3.2 PCHM

6.4本章小结

结束语

致谢

参考文献

附录

展开▼

摘要

分组密码速度快、易于标准化和便于软硬件实现等特点,使得它在计算机通信和信息安全领域有着最广泛的应用。分组密码工作模式的研究始终伴随着分组密码的发展。 1.论文讨论了分组密码三种工作模式:加密模式、认证模式和加密认证模式。总结了分组密码的发展历史和研究状况,并描述了三种模式及其安全性定义。同时对现有几种方案作了简要介绍。 2.分组密码作为伪随机函数时,容易遭受生日攻击。为了抵抗生日攻击,可以从伪随机置换(PRP)构造安全的伪随机函数(PRF),从而得到超出生日界安全的分组密码工作模式。我们提出了一个分组密码工作模式ECTR(Extended CTR)方案,比M.Bellare所提的方案的效率高,比T.Iwata提出CENC方案的安全性高。 3.当消息在网络传输中要保证完整性和真实性时,可能会带有关联数据,它和密文-起传输而且要共同得到验证,即带关联数据的加密认证(AEAD)问题。结合超出生日界安全的加密方案,可以构造超出生日界安全的带有关联数据的加密认证(AEAD)方案。首先回顾了方案CHM (CENC with Hash-based MAC),然后结合CENC和多线性域的哈希函数族MFH (Multilinear Field Hash family of function)构造了一个新的并行CHM方案PCHM (Parallel CHM),而且证明了PCHM的安全性,并且它仍然是超出生日界的。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号