森林培育的英文育翻译育英语怎么说-应聘技巧
2023年4月7日发(作者:阿根廷英文)
2011年1O月
第28卷第5期
枣庄道德经5000字全文 学院学报
JOURNAL OF ZAOZHUANG UNIVERSITY
0ct.2011
Vo1.28 N0.5
改进的基于MISTY结构的可调分组密码
张群,李杰,霍承钢
(宿州学院数学与统计学院,安徽宿州234000)
[摘要】通过对基于MISTY结构的可调分组密码体制研究,利用z 上的m阶可逆矩阵提出一种改进的可调分组密
码体制,并且对提出的方案进行了安全性分析,结果证明5轮以上,Z (n≥30)上的m(in>14)阶可逆矩阵可以保证安
全
[关键词】分组密码;可调分组密码;MISTY结构;可逆矩阵
[中图分类号]TP309 [文献标识码]A [文章编号]1004—7077(2011)05—0017—03
0 引言
随着通信和网络技术的快速发展,信息安全的重要性日益凸显.密码技术是信息安
全的核心内容,因此密码学理论也得到了快速的发展.
可调分组密码的概念最早由L.iskov、Rivest和Wagner…中提出,文中作者给出了2个 送别王维古诗下马饮君酒
如何利用现有的分组密码设计可调分组密码的实例,一系列工作沿着这一思路展开,设
计了许多可调分组密码体制,如Halevi和Rogaway的EMD,EME模式 ,中科院王鹏博
士和吴文玲研究员等设计了基于CTR模式的HCTR模式 ,Lopez和Kazuhiko 从实现
和提高安全性的角度对此方案进行了研究,李学远等人 又把此方案推广到环上.上述
方案均是建立在原有分组密码工作模式基础上以原有分组密码为基本模块建立的.但是
对如何不借助原有的分组密码而直接设计可调分组密码的研究成果较少,主要有David
Goldemberg_8 等人基于Feistel结构设计的Tweaking Luby—Rackoff Block cipher.MISTY结
构最早由Matsui_9 提出,并在MISTY分组密码体制中应用,这一结构比Feistel结构速度
更快,抵抗差分攻击和线性攻击的能力更强,因此研究这一结构上的可调分组密码更有
意义.
1改进的基于MISTY结构的分组密码
定义1 MISTY算法:
输入( ,尺)=( ,R。)
厶+1=Rf
RⅢ= +1( ∈p R。1≤i≤n
定义2 基于MISTY结构的可调分组密码.它通过在MISTY结构中添加tweak T来
构成.根据添加的位置不同可以把设计方案概括为以下两种形式:
输入( ,R, )=( 。,R。, )
厶+l=R
[收稿日期]2011—08—08
[基金项目]宿州学院校级科研项目(2009yzk28,2009yzk21)
[作者简介]张群(1982一),男,安徽省宿州市人,安徽宿州学院数学与统计学院讲师、理学硕士,主要从事模型算法与分析的
研究.李杰(1982一),男,安徽省六安市人,安徽宿州学院数学与统计学院助教、理学硕士,主要从事风险理论的
研究.霍承钢(1980一),男,山东省德州市人,安徽宿州学院数学与统计学院讲师、理学硕士,主要从事低维拓扑
的研究.
・17・
枣庄学院学报 2011年第5期
R = +l(L ① )①R 1≤i≤n
或
L…=R o T
Rf+1= +1(L1)④R ①T 1≤i≤
定义3 改进基于MISTY结构的可调分组密码
首先选定分组长度m和有限域z ,然后确定Z 上的m阶可逆矩阵A,输入(L,R,A)
=(L0,Ro,A),
厶+I=R
RⅢ=(L 0 A)①R 1≤i≤
其中七夕节一般送什么礼物 可逆矩阵A通过秘密渠道传送,其阶数可以随时改变.随着阶数改变,分组长度
也不断发生变化.
2 安全性分析
‘ 这种密码体制是基于MISTY结构的,山东大学的温凤桐 。。研究表明5轮以上的
MISTY结构可以提供安全的73-案,另外由于可逆矩阵A通过秘密渠道传送,分组密码的
分组长度可以根据矩阵的阶数进行变化,也可以说是一次一密的.
而若凡= pr2… 为 的既约因子分解,P ,p ….,P 是互异素数,z 上的m阶可逆
s m—l 矩阵为兀丌(p 一 )p ,当m=3,n=26时,可逆矩阵数量为1.634,Ic 10 ,当凡≥30
:1 =0一
且m≥4时,用穷举法破解是十5-Y困难的.
3 结束语
通过对MISTY型结构可调分组密码进行研究,提出一种改进的可调分组密码体制,
并给出安全性分析,通过分析,5轮以上,可逆矩阵选择z (n≥30)上的m(m≥4)阶可
逆矩阵可以保证安全.
参考文献 -
[1]MOSES L,RONALD L R,DAVID V.Tweakable block ciphers[A].CRTPTO 2002[c].California,USA,Springer,
Heidelberg.2002.31—46.
[2]HALEVI S,ROGWAY P.A tweakabte enciphering mode[A].CRYPTO 2003[C].California鲁滨逊漂流记好词100个 ,USA,Springer,Heidel—
berg,2002.482—499.
[3]HALEVI S,ROGWAY P.A parallelizable enciphering mode[A].CTR—RSA 2004[c].San Francisco,CA,USA,
Springer,Heidelberg,20赵迪现状 04.292—304.
[4]WANG P、,FENG D G,wu w L.HCTR:a variable—input—lengthen ciphering mode[A].CISC 2005[C].Beijing,
2oo5.175—188.
[5]LOPEZ M C.Efficient implementations of some tweakable encipher—ing schemes inreconfigurable handware[A].Indo—
crypt 2007[c].Chennai,India,Springer—veflag,2007.414—424.
[6]KAZUHIKO M.Tweakable e
.
n
.
ciphering schemes from hash—sum—expansion[A].Indocrypt 2007[C].Chennal,I诸葛亮诫子书书法作品 n缺月挂疏桐漏断人初静 dia,
Springer-verlag,2007.25, 267.
[7]李学远,王新梅.广义可调加密方案[J].西安电子科技大学学报,2009,36(4):686—690.LI X Y,WANG X M.
Generalized tweakable enc—iphering schemes[J].Journal of Xidian University,2009,36(4):686—690.
[8]DAVID G,SUSAN H.On tweaking luby前出师表原文全篇 —backoffblock ciphers[A].ASIACRYPT2007[C].Kuching,Malaysia,2007.
342—356.
[9]MATSUI M.New structure of block ciphers with provable security against diferential and linear cryptanalysis[A].FSE
1996[C].Cam—bridge,UK,Springer—verlag,1996.206—218.
[10]温凤桐.基于MISTY结构的可调分组密码的设计与分析[J].通信学报,2010,31(7):76—80WEN Feng—tong.De一
・1 8・
张群。李杰。霍承钢 改进的基于MISTY结构的可调分组密码
sign and analysis of the tweakable blockciphers based on the MISTY structure[J].Journal on Communications,2010,3 1
(7):76—80.
Improved Tweakable Block Cipher Based on the MISTY Structure
ZHANG Qun,LI Jie,HUO Cheng—gang
(School of Mathematics and Statistics,Suzhou University,Suzhou 234000,China)
Abstract:This paper presents a kind of improved tweakable block cipher by invertible matrices of order m over Z based on the
MISTY structure of block cipher,and provides security analysis.The result shows that a CPA—secure tweakable block cipher
need 5 round structure with invertible matrices of order m(m≥4)over Z (n≥30).
Key words:Block cipher;Tweakable block cipher;MISTY structure;Invertible matrix
・19・
更多推荐
misty是什么意思ty在线翻译读音例句
发布评论