收藏本站
《计算机学报》 2009年07期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

使用压缩函数的非平衡Feistel结构的伪随机性和超伪随机性

张立廷  吴文玲  
【摘要】:从可证明安全的角度研究使用压缩函数的非平衡Feistel结构(UFN-C)的安全性,证明了k+1轮UFN-C是伪随机的,k+2轮UFN-C是超伪随机的;进一步地,探讨了UFN-C的有效构造,降低了Naor和Reingold在1999年文章中类似结构对伪随机函数个数的要求.最后,针对一类具体的UFN-C——SMS4,分析其广义形式SMS4-like结构的伪随机性和超伪随机性,为设计与使用该类结构的分组密码提供了可证明安全的理论依据.

知网文化
【引证文献】
中国博士学位论文全文数据库 前1条
1 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
中国硕士学位论文全文数据库 前1条
1 刘飞;Hash函数研究与设计[D];南京航空航天大学;2012年
【共引文献】
中国期刊全文数据库 前4条
1 温凤桐;吴文玲;温巧燕;;优化MISTY型结构的伪随机性[J];电子与信息学报;2007年05期
2 王晓东;张又林;贾利新;;基于可逆Hash函数的DES型超伪随机置换的新构造[J];河南科学;2009年02期
3 张丽丽;于德雷;;一种可证明安全密码算法的改进[J];计算机应用与软件;2006年11期
4 李学远;王新梅;;广义可调加密方案[J];西安电子科技大学学报;2009年04期
中国博士学位论文全文数据库 前3条
1 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
2 尹毅峰;基于多态性密码的S-盒安全机制研究[D];西安电子科技大学;2009年
3 贾洪勇;安全协议的可组合性分析与证明[D];北京邮电大学;2009年
中国硕士学位论文全文数据库 前5条
1 王勇;实时加密和散列CBC的构造方法[D];福州大学;2002年
2 张志强;密码学中置换的相关性质研究[D];中国人民解放军信息工程大学;2005年
3 王晓东;超伪随机置换的构造及安全性证明[D];中国人民解放军信息工程大学;2005年
4 吴中明;不可能差分相关问题的研究[D];上海交通大学;2010年
5 周挺;基于差值分析的视频隐写分析[D];上海交通大学;2010年
【同被引文献】
中国期刊全文数据库 前8条
1 单红;;一组完整性校验算法及其效率分析[J];安徽大学学报(自然科学版);2007年05期
2 吴文玲,贺也平;一类广义Feistel密码的安全性评估[J];电子与信息学报;2002年09期
3 多磊,李超;Rijndael密码的逆序Square攻击[J];电子与信息学报;2004年01期
4 王小云,冯登国,于秀源;HAVAL-128的碰撞攻击[J];中国科学E辑:信息科学;2005年04期
5 邓绍江;廖晓峰;肖迪;;一种基于混沌的可并行Hash函数[J];计算机科学;2008年06期
6 郭伟;钱进;王新军;;一种基于分组密码的hash函数的安全性分析及构造[J];计算机科学;2008年09期
7 韦鹏程;张伟;廖晓峰;杨华千;;基于双混沌系统的带秘密密钥散列函数构造[J];通信学报;2006年09期
8 盛利元;李更强;李志炜;;基于切延迟椭圆反射腔映射系统的单向Hash函数构造[J];物理学报;2006年11期
中国博士学位论文全文数据库 前3条
1 黎琳;Hash函数RIPEMD-128和HMAC-MD4的安全性分析[D];山东大学;2007年
2 多磊;基于分组密码分析设计Hash函数[D];国防科学技术大学;2007年
3 李玮;若干分组密码算法的故障攻击研究[D];上海交通大学;2009年
中国硕士学位论文全文数据库 前3条
1 李延延;Haval及部分新Hash函数的分析[D];山东师范大学;2011年
2 武金梅;对缩短步数的HASH函数算法SHA-256、SHA-512的分析[D];山东大学;2008年
3 张栋;密码学杂凑函数的碰撞性分析研究[D];西安电子科技大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 奚青;吴文玲;;压缩函数局部平衡度与Hash函数平衡度的关系研究[J];中国科学院研究生院学报;2006年03期
2 李超;魏悦川;孙兵;;SHA-256压缩函数的结构安全性[J];应用科学学报;2008年01期
3 戴善荣;一种矢量压扩量化的研究[J];电子学报;1986年04期
4 陆伟;MD5算法体会[J];福建电脑;2005年01期
5 余位驰,祝世雄,何大可;基于Goldreich压缩函数的LMAC分析和Hash设计[J];信息安全与通信保密;2005年10期
6 彭澄廉;一种故障字典编码方法的评价[J];计算机学报;1986年01期
7 张军英,石美红,张强;扩展自相似过程的表示及其性质[J];通信学报;2002年09期
8 王红瑞;王天芹;;基于AES的双倍长度Hash函数[J];平顶山学院学报;2006年02期
9 李凌云;潘全科;薛凌燕;;HASH函数碰撞的研究在XML签名中的应用[J];聊城大学学报(自然科学版);2010年01期
10 王后珍;张焕国;伍前红;张雨;李春雷;张欣雨;;多变量Hash函数的构造理论与方法[J];中国科学:信息科学;2010年10期
中国重要会议论文全文数据库 前7条
1 刘凡保;谢涛;;MD5碰撞攻击的差分路径构建[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 孟丽;肖灵;李平;吕燚;;定点DSP实现电子耳蜗CIS算法研究[A];2008年全国声学学术会议论文集[C];2008年
3 徐永春;张森文;区颖刚;;基于遗传算法的bp神经网络在甘蔗预测中的运用[A];2007年中国农业工程学会学术年会论文摘要集[C];2007年
4 强雁;羌维立;;基于线性回归的建模方法——最小量化法[A];江苏省现场统计研究会第八次学术年会论文集[C];2003年
5 刘宗斌;马原;荆继武;夏鲁宁;;SM3哈希算法的硬件实现与研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 彭士涛;胡焱弟;周然;毛天宇;白志鹏;谢以扬;;人工神经网络在城市能见度短期预报中的应用[A];中国颗粒学会第六届学术年会暨海峡两岸颗粒技术研讨会论文集(下)[C];2008年
7 刘金合;张涵信;宋明德;;塞式喷管无粘流场计算[A];第十届全国计算流体力学会议论文集[C];2000年
中国博士学位论文全文数据库 前10条
1 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
2 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年
3 张绍兰;几类密码Hash函数的设计和安全性分析[D];北京邮电大学;2011年
4 李志敏;哈希函数设计与分析[D];北京邮电大学;2009年
5 多磊;基于分组密码分析设计Hash函数[D];国防科学技术大学;2007年
6 毛明;分组迭代密码函数的安全性研究[D];电子科技大学;2012年
7 于红波;杂凑函数以及HMAC/NMAC的安全性分析[D];山东大学;2007年
8 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
9 王小敏;非线性动力学滤波器设计及其在信息安全中的应用研究[D];西南交通大学;2007年
10 龚征;随机预言机模型下可证明安全性关键问题研究[D];上海交通大学;2008年
中国硕士学位论文全文数据库 前10条
1 张宏石;SHA-3第二轮候选BLUE MIDNIGHT WISH算法分析[D];山东大学;2010年
2 曾绍昆;反弹攻击在AES结构Hash函数中的应用与研究[D];西安电子科技大学;2011年
3 高礼;基于混沌的密码Hash函数的设计[D];西南交通大学;2012年
4 李国民;关于密码学上的Hash函数研究[D];西南交通大学;2005年
5 魏悦川;Hash函数的安全性分析与设计[D];国防科学技术大学;2007年
6 庄琳璐;专用Hash函数的安全性分析[D];国防科学技术大学;2006年
7 李瑞林;Hash函数的分析与设计[D];国防科学技术大学;2007年
8 王红瑞;一个基于AES的双倍长度Hash函数[D];河南大学;2006年
9 李延延;Haval及部分新Hash函数的分析[D];山东师范大学;2011年
10 梁杰;MD5-Hash函数的安全性分析[D];上海交通大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026