论文摘要
分组密码速度快、易于标准化和便于软硬件实现等特点,使得它在计算机通信和信息安全领域有着最广泛的应用。分组密码工作模式的研究始终伴随着分组密码的发展。1.论文讨论了分组密码三种工作模式:加密模式、认证模式和加密认证模式。总结了分组密码的发展历史和研究状况,并描述了三种模式及其安全性定义。同时对现有几种方案作了简要介绍。2.分组密码作为伪随机函数时,容易遭受生日攻击。为了抵抗生日攻击,可以从伪随机置换(PRP)构造安全的伪随机函数(PRF),从而得到超出生日界安全的分组密码工作模式。我们提出了一个分组密码工作模式ECTR(Extended CTR)方案,比M.Bellare所提的方案的效率高,比T.Iwata提出CENC方案的安全性高。3.当消息在网络传输中要保证完整性和真实性时,可能会带有关联数据,它和密文一起传输而且要共同得到验证,即带关联数据的加密认证(AEAD)问题。结合超出生日界安全的加密方案,可以构造超出生日界安全的带有关联数据的加密认证(AEAD)方案。首先回顾了方案CHM(CENC with Hash-based MAC),然后结合CENC和多线性域的哈希函数族MFH(Multilinear Field Hash family of function)构造了一个新的并行CHM方案PCHM(Parallel CHM),而且证明了PCHM的安全性,并且它仍然是超出生日界的。
论文目录
相关论文文献
- [1].防止跨日界重要报漏报的一种方法[J]. 广东气象 2010(05)
- [2].如何正确理解大风连续跨日界编报之规定[J]. 陕西气象 2008(05)
- [3].山东省地面气象观测注意事项[J]. 现代农业科技 2017(06)
- [4].新修订后的重要天气报在使用中应注意事项[J]. 科技信息 2010(23)
- [5].宁夏甲虫的多样性及地理分布[J]. 西北农业学报 2015(05)
- [6].死而复活的彩票[J]. 辅导员 2013(35)
- [7].九届中国世界经济学会第四次常务理事扩大会议暨“后危机时期的世界经济与中国”理论研讨会征文通知[J]. 国际经济评论 2010(04)
- [8].关于日与日界[J]. 汉字文化 2011(06)
- [9].时制在实际工作中的应用[J]. 农业与技术 2012(07)