期刊文献+

一种全新的基于置换密钥矩阵加密算法 被引量:3

A Novel Encryption Algorithm of Replace Key Matrix
下载PDF
导出
摘要 介绍一种全新的基于置换密钥矩阵(RKM)的非线性多米诺查表加密算法。RKM算法以一个16×16阶置换矩阵为密钥,将分组明文以字节的方式通过置换矩阵查表得到密文;同时RKM加密算法还引入置换密钥矩阵横向和纵向特征因子以及多米诺查表,使其安全性得到进一步提高。 A novel encryption algorithm based on the replace key matrix (RKM) is presented. RKM cryptosystem is a block cipher operated on a 128 bits or a 256 bits block of the plaintext. The eneryption algorithm for RKM is based on a 16×16 key matrix, and the ciphertext is deduced by the byte of RKM converted from the plaintext. The horizontal and vertical eigenvectors, the domino affect are introduced in RKM. The algorithm design and the security analysis are presented and the security of RKM is improved.
作者 袁家斌 叶峰
出处 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2005年第6期754-759,共6页 Journal of Nanjing University of Aeronautics & Astronautics
关键词 加密算法 置换密钥矩阵 多米诺查表 分组密码 encryption algorithm replace key matrix (RKM) Domino affect block cipher
  • 相关文献

参考文献9

  • 1Ecistl H. Cryptograghy and computer pricacy[J].Scientific American, 1987,228 : 15 - 23. 被引量:1
  • 2Gebler D. Implementation of the DES algorithm[J]. Product Design, 1989.52-54. 被引量:1
  • 3Diffie W, Hellman M E. Exhaustive cryptanalysis of the NBS data entryption standard [J]. Computer,1977,10(6) :74-84. 被引量:1
  • 4冯登国,吴文玲编著..分组密码的设计与分析[M].北京:清华大学出版社,2000:120.
  • 5(美)BruceSchneie著 吴世忠 译.应用密码学[M].北京:机械工业出版社,2000.. 被引量:1
  • 6StallingsW著 杨明 译.密码编码学与网络安全:原理与实践(第二版)[M].北京:电子工业出版社,2001.. 被引量:2
  • 7卢开澄编著..计算机密码学 通信中的保密与安全[M].北京:清华大学出版社,1990:230.
  • 8杨义先,林须端著..编码密码学[M].北京:人民邮电出版社,1992:723.
  • 9袁家斌..智能IC卡的安全性研究[D].南京航空航天大学,2000:

共引文献1

同被引文献23

  • 1SchneierB.应用密码学-协议、算法与C源程序[M].北京:机械工业出版社,2000.. 被引量:7
  • 2Daemen J,Rijmen V.谷大武,徐胜波译.高级加密标准(AES)算法-Rijndael的设计[M].北京:清华大学出版社,2003. 被引量:14
  • 3STINSON D R.密码学原理与实践[M].冯登国 译.北京:电子工业出版社,2003. 被引量:8
  • 4Stinson D.密码学原理与实践[M].2版.北京:电子工业出版社,2003.65-78. 被引量:1
  • 5National bureau of standards. FIPS PUB 46-1977, Data encryption standard[S]. Washington, US:Department of Commerce, 1977. 被引量:1
  • 6Biham E, Shamir A. Differential cryptanalysis of DES-like cryptosystems [J]. Journal of Cryptology 1991, 4(1): 3-72. 被引量:1
  • 7Matsui M. Linear cryptanalysis method for DES cipher [C]//Advances in Cryptology-Eurocrypt' 93. Berlin: Springer-Verlag, 1994: 386-397. 被引量:1
  • 8Schneier B.应用密码学-协议、算法与C源程序[M].北京:机械工业出版社,2000.164. 被引量:1
  • 9Heys H M, Tavares S E. Substitution-permutation networks resistant to differential and linear cryptanalysis [J]. Journal of Cryptology, 1996, 9(1): 1-19. 被引量:1
  • 10O'Connor L. Enumerating nondegenerate permutations [C]//Advances in Cryptology-Eurocrypt' 93. Berlin: Springer-Verlag, 1994: 368-377. 被引量:1

引证文献3

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部