财务报告怎么写.doc

上传人:bao****ty 文档编号:132077613 上传时间:2020-05-12 格式:DOC 页数:45 大小:2.32MB
返回 下载 相关 举报
财务报告怎么写.doc_第1页
第1页 / 共45页
财务报告怎么写.doc_第2页
第2页 / 共45页
财务报告怎么写.doc_第3页
第3页 / 共45页
财务报告怎么写.doc_第4页
第4页 / 共45页
财务报告怎么写.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

《财务报告怎么写.doc》由会员分享,可在线阅读,更多相关《财务报告怎么写.doc(45页珍藏版)》请在金锄头文库上搜索。

1、毕 业 论 文几种分组密码算法S盒代数性质的研究摘 要S盒是大多数分组密码算法中唯一的非线性结构,其密码特性直接决定了密码算法的好坏。本文对中国分组密码新标准SMS4算法、美国高级加密标准AES、欧洲分组加密标准Camellia和韩国分组加密标准SEED的S盒的密码性质进行了深入的分析,研究其平衡性、非线性、代数次数、Walsh谱等性质,通过比较,揭示各个算法S盒的优缺点。关键词:分组密码 S盒 布尔函数目 录1 引 言11.1 密码学简介11.1.1 密码学的含义11.1.2 密码学的发展历程11.1.3 密码学的分类21.2 分组密码算法32 三种分组加密算法的简介62.1 AES算法62

2、.1.1 AES算法简介62.1.2 圈数变化82.1.3 轮变化92.1.4 密钥扩展92.2 Camellia算法112.2.1 Camellia算法简介112.2.2 Camellia算法加解密过程132.2.3 Camellia算法密钥扩展152.2.4 Camellia算法的安全性设计152.3 SMS4算法172.3.1 SMS4算法简介172.3.2 SMS4轮函数182.3.3 SMS4算法加/解密算法182.3.4 SMS4算法密钥扩展算法193 几种衡量S盒代数性质的指标203.1 S盒代数表达式203.2 差分特性203.3 线性特性213.4 S盒布尔函数的性质214

3、3种分组算法代数性质的分析和比较254.1 AES算法S盒代数性质分析254.1.1 AES算法的S盒254.1.2 AES算法S盒的代数表达式264.2 Camellia算法S盒代数性质分析284.2.1 Camellia算法的S盒284.2.2 Camellia算法S盒的代数表达式304.3 SMS4算法S盒代数性质分析304.4 3种分组密码算法代数性质比较305 3种分组算法S盒布尔函数性质的比较325.1 AES算法S盒布尔函数性质分析325.2 Camellia算法S盒布尔函数性质分析345.3 SMS4算法S盒布尔函数性质分析365.4 S盒布尔函数性质比较376 结束语38参

4、考 文 献39Abstract:41致 谢42仲恺农业工程学院毕业论文(设计)成绩评定表431 引 言近年来,随着信息化的迅速发展和信息技术运用的深入和普及,信息安全一词越来越多地出现在各类期刊杂志上,信息安全人才也变得炙手可热。信息安全的问题由来已久,在网络世界中表现尤甚。产生网络信息安全问题的原因在于电子政务、电子商务、电子银行等基于网络的技术不断发展,而作为数据通信和资源共享的重要平台因特网所使用的TCP/IP协议是在假定的可信安全环境下、为网络互联而专门设计的,本身缺乏考虑安全措施,因此在网络中存储和传输的大量数据都需要加以保护,以免被盗用、暴露、篡改和伪造。除此之外,基于网络的信息交

5、换还面临着身份认证和防否认等安全需求。所有这些信息安全问题是制约信息化社会快速健康发展的瓶颈。信息保密技术是信息安全技术的核心,是一个重要技术组成部分。信息的保密通信,安全存贮,完整性保护、鉴别、签名和验证等都离不开密码算法。密码算法又是信息保密技术的核心,随着信息安全技术,信息保密技术的发展,人们对密码算法的研究也越来越广泛和越来越深入。1.1 密码学简介1.1.1 密码学的含义密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重

6、要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替用一个或多个代替表将明文字母或数码等代替为密文;密本用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。1.1.2 密码学的发展历程密码学正式成为一门学科

7、是在20世纪50年代前后。但在密码学诞生前,密码算法其实己经存在于军事和日常生活中。从古希腊人的单表代替体制(恺撒密表)和多表代替体制(维吉尼亚方阵和希尔密码)以及中国古代的汉字表意,到近代的转轮机体制(如:Enig-ma)。这些密码算法都是基于字母的简单替换或移位和汉字的表意来实现的,没有对字母、文字编码运算的概念。直到1949年香农(C.E. Shannon)发表了划时代的论文保密体制的通信理论,这篇论文证明了密码编码学有坚实的数学基础,加上算法复杂性理论的研究成果,并随着微电子技术和计算机技术的发展,密码学正式登上了历史舞台,形成一门学科,促进了现代密码体制的发展。当今世界各主要国家的政

8、府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。而1976年美国国家标准局(NBS)数据加密标准(DES)密码算法的公开发表以及公开密钥算法思想的提出,更加推进了密码学的发展,使得密码学成为了信息安全领域的重要分支之一。1.1.3 密码学的分类密码学的理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别

9、、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。对于一个密码体制,加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称之为加密密钥和解密密钥。根据密钥的特点,Simmons将密码体制分为对称和非对称密码体制两种。对称密码体制又称私钥密码体制,非对称密码体制又称公钥密码体制。在私钥密码体制中,加密密钥和解密密钥是一样的或彼此之间容易相互确定。按加密方式又可将私钥密码体制分为流密码和分组密码两种。在流密码中,将明文消息按字符逐位地加密。在分组密码中,将明文消息分组(每组含有多个字符),逐组地加密。在公钥密码体制中,加密密钥和解密密钥

10、不同,从一个很难推出另一个,可将加密和解密能力分开。对称密码体制的安全性主要取决于两个因素:加密算法足够安全,使得不必为算法保密,基于密文和加密/解密算法的知识能破译出消息的做法是不可行的;密钥的安全性:密钥必须保密并保证有足够大的密钥空间。其中序列密码主要用于政府、军队等国家要害部门,由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。分组密码具有速度快、易于标准化和便于软硬件实现等优点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,在计算机通信和信息系统安全领域有着非常广泛的应用。1.2 分组密码算法所谓分组密码,通俗地说就

11、是数据在密钥的作用下,一组一组、等长地被处理,且通常情况下是明、密文等长。这样做的好处是处理速度快,节约了存储,避免了浪费带宽。分组密码是许多密码组件的基础,比如很容易转化为流密码(序列密码)、Hash函数。分组密码的另一个特点是容易标准化,由于其固有的特点(高强度、高速率、便于软硬件实现)而成为标准化进程的首选体制。但该算法存在一个比较大的缺陷是安全性很难被证明。尽管“可证明安全性”的研究发展很快,目前的分组密码大多看起来也安全,可是还没有一个著名分组密码是真正被证明安全的,至多证明了局部安全性。现代分组密码的研究始于20世纪70年代中期,至今已有20余年历史,这期间人们在这一研究领域已经取

12、得了丰硕的研究成果。大体上分组密码的研究包括三方面:分组密码的设计原理,分组密码的安全性分析和分组密码的统计性能测试。分组密码的设计与分析是两个既相互对立又相互依存的研究方向,正是由于这种对立促进了分组密码的飞速发展。早期的研究基本上是围绕DES进行,推出了许多类似于DES的密码,例如,LOKI、FEAL、GOST等。进入90年代,人们对DES类密码的研究更加深入,特别是差分密码分析(differential cryptanalysis)和线性密码分析(linear cryptanalysis)的提出,迫使人们不得不研究新的密码结构。IDEA密码的出现打破了DES类密码的垄断局面,IDEA密码

13、的设计思想是混合使用来自不同代数群中的运算。随后出现的Square、Shark和Safer-64都采用了结构非常清晰的代替-置换(SP)网络,每一轮由混淆层和扩散层组成。这种结构的最大优点是能够从理论上给出最大差分特征概率和最佳线性逼近优势的界,也就是密码对差分密码分析和线性密码分析是可证明安全的。目前对分组密码安全性的讨论主要包括差分密码分析、线性密码分析和强力攻击等。从理论上讲,差分密码分析和线性密码分析是目前攻击分组密码的最有效的方法,而从实际上说,强力攻击是攻击分组密码最可靠的方法。到目前为止,已有大量文献讨论各种分组密码的安全性。自AES候选算法公布以后,国内外许多专家都致力于候选算

14、法的安全性分析,预计将会推出一些新的攻击方法,这无疑将进一步推动分组密码的发展。 与序列密码每次加密处理数据流的一位或一个字节不同,分组密码处理的单位是一组明文,即将明文消息编码后的数字序列m0,m1,m2,mi划分成长为L位的组m=(m0,m1,m2,mL-1),各个长为L的分组分别在密钥k=(k0,k1,k2,kt-1)(密钥长为t)的控制下变换成与明文组等长的一组密文输出数字序列c=(c0,c1,c2,cL-1)。L通常为64或128。图1 分组密码算法中的ECB模式分组密码算法实际上就是密钥控制下,通过某个置换来实现对明文分组的加密变换。为了保证密码算法的安全强度,对密码算法的要求如下

15、。(1)分组长度足够大。当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身。(2)密钥量足够大。分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间所确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。(3)密码变换足够复杂。使攻击者除了穷举法以外,找不到其他快捷的破译方法。分组密码的优点是:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。分组密码的缺点是:加密速度慢,错误扩散和传播。随着计算机运算能力的不断提高和网络并行计算技术的发展,密钥长度只有56比特的美国数据加密标准DES已经在1998年被攻破。1997年到2000年,经过历时三年的遴选和评估,比利时密码学家 Joan Daemen 和Vincent Rijmen提交的Rijndael算法成为美国的高级加密标准AES;继AES之后,欧洲于2000年1月1日启动了欧洲签名、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号