分组密码的加密认证工作模式研究

分组密码的加密认证工作模式研究

论文摘要

分组密码速度快、易于标准化和便于软硬件实现等特点,使得它在计算机通信和信息安全领域有着最广泛的应用。分组密码工作模式的研究始终伴随着分组密码的发展。1.论文讨论了分组密码三种工作模式:加密模式、认证模式和加密认证模式。总结了分组密码的发展历史和研究状况,并描述了三种模式及其安全性定义。同时对现有几种方案作了简要介绍。2.分组密码作为伪随机函数时,容易遭受生日攻击。为了抵抗生日攻击,可以从伪随机置换(PRP)构造安全的伪随机函数(PRF),从而得到超出生日界安全的分组密码工作模式。我们提出了一个分组密码工作模式ECTR(Extended CTR)方案,比M.Bellare所提的方案的效率高,比T.Iwata提出CENC方案的安全性高。3.当消息在网络传输中要保证完整性和真实性时,可能会带有关联数据,它和密文一起传输而且要共同得到验证,即带关联数据的加密认证(AEAD)问题。结合超出生日界安全的加密方案,可以构造超出生日界安全的带有关联数据的加密认证(AEAD)方案。首先回顾了方案CHM(CENC with Hash-based MAC),然后结合CENC和多线性域的哈希函数族MFH(Multilinear Field Hash family of function)构造了一个新的并行CHM方案PCHM(Parallel CHM),而且证明了PCHM的安全性,并且它仍然是超出生日界的。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 引言
  • 1.2 分组密码的发展历史和研究状况
  • 1.3 本文的研究内容
  • 1.4 论文的章节安排
  • 2 预备知识
  • 2.1 基本符号
  • 2.2 基本概念
  • 2.2.1 分组密码
  • 2.2.2 伪随机函数
  • 2.2.3 生日攻击
  • 2.2.4 伪随机置换和伪随机函数
  • 2.2.5 泛哈希函数
  • 2.2.6 Gray码
  • 2.2.7 消息认证码MAC
  • 2.3 攻击模型
  • 2.4 所用数学知识
  • 2.4.1 不等式
  • 2.4.2 有限域理论
  • 2.5 本章小结
  • 3 分组密码加密认证模式及其安全性
  • 3.1 对称加密方案的保密安全性
  • 3.3.1 无状态的对称加密方案的保密安全性
  • 3.3.2 有状态的对称加密方案的保密安全性
  • 3.2 认证模式安全性
  • 3.3 带有关联数据的加密认证方案安全性
  • 3.4 本章小结
  • 4 加密模式
  • 4.1 基本加密模式
  • 4.1.1 ECB模式
  • 4.1.2 CBC模式
  • 4.1.3 OFB模式
  • 4.1.4 CFB模式
  • 4.1.5 CTR模式
  • 4.2 超出生日界安全的分组密码加密模式
  • 4.2.1 Data-dependent re-keying方案
  • 4.2.2 Sum方案
  • 4.2.3 CENC模式
  • 4.2.4 ECTR模式
  • 4.3 本章小结
  • 5 认证模式
  • 5.1 方案
  • 5.1.1 CBC-MAC
  • 5.1.2 RMAC
  • 5.1.3 XOR-MAC
  • 5.1.4 PMAC
  • 5.2 本章小结
  • 6 加密认证模式
  • 6.1 加密认证模式
  • 6.1.1 IACBC
  • 6.1.2 IAPM
  • 6.1.3 OCB
  • 6.2 带有关联数据的加密认证模式
  • 6.2.1 CCM
  • 6.2.2 GCM
  • 6.3 超出生日界安全带有附加数据的加密认证方案
  • 6.3.1 CHM模式
  • 6.3.2 PCHM
  • 6.4 本章小结
  • 结束语
  • 致谢
  • 参考文献
  • 附录1
  • 附录2
  • 相关论文文献

    • [1].防止跨日界重要报漏报的一种方法[J]. 广东气象 2010(05)
    • [2].如何正确理解大风连续跨日界编报之规定[J]. 陕西气象 2008(05)
    • [3].山东省地面气象观测注意事项[J]. 现代农业科技 2017(06)
    • [4].新修订后的重要天气报在使用中应注意事项[J]. 科技信息 2010(23)
    • [5].宁夏甲虫的多样性及地理分布[J]. 西北农业学报 2015(05)
    • [6].死而复活的彩票[J]. 辅导员 2013(35)
    • [7].九届中国世界经济学会第四次常务理事扩大会议暨“后危机时期的世界经济与中国”理论研讨会征文通知[J]. 国际经济评论 2010(04)
    • [8].关于日与日界[J]. 汉字文化 2011(06)
    • [9].时制在实际工作中的应用[J]. 农业与技术 2012(07)

    标签:;  ;  ;  ;  ;  

    分组密码的加密认证工作模式研究
    下载Doc文档

    猜你喜欢