期刊文献+

一次一密SM4算法的设计 被引量:6

Design of one-time pad SM4 algorithm
在线阅读 下载PDF
导出
摘要 SM4算法的优点是软件和硬件容易实现、运算速度快,但是由于其加密算法与解密算法均使用相同的密钥,并且加密过程和解密过程互逆,SM4算法的适用范围受到了很大限制。SM4算法的缺点是信息安全取决于对密钥的保护,密钥泄漏则意味着任何人都能通过解密密文获得明文。论文在SM4算法的基础上,提出一种"一次一密"的加密机制,对其密钥的安全性进行提高,从而提高整个加密算法的安全性。 The advantage of SM4 algorithm is that the software and hardware are easy to implement and computing speed is fast,but becausethe keys inthe encryption algorithm and decryption algorithm are same,and the encryption process and decryption process are mutually inverse,the application range of SM4 algorithm is greatly restricted.The disadvantage of SM4 algorithm is that the information security depends on the protection of the key,and the leakage of key means that anyone can get plaintext by decrypting the ciphertext.On the basis of SM4 algorithm,this paper proposes a"one-time pad"encryption mechanism to improve the security of its key,so as to improve the security of the entire encryption algorithm.
作者 艾心 吴鸣旦 武旭东 李小卫 罗群 Ai Xin;Wu Mingdan;Wu Xudong;Li Xiaowei;Luo Qun(School of Cyberspace Security,Beijing University of Posts and Telecommunications,Beijing 100876;School of Cyberspace Security,DBAPPSecurity,ZhejiangHangzhou 310051;Sichuan Kerui Software Co.,Ltd.,SichuanMianyang)
出处 《网络空间安全》 2018年第2期20-23,共4页 Cyberspace Security
基金 国家科技支撑计划课题资助(项目编号:2016YFF0204001)
关键词 SM4算法 一次一密 安全性 SM4 algorithm one-time pad security
作者简介 艾心(1994-),男,汉族,江西吉安人,北京邮电大学,硕士研究生在读;主要研究方向和关注领域:信息安全。;吴鸣旦(1981-),男,本科,杭州安恒信息技术有限公司网络空间安全学院副院长;主要研究方向和关注领域:网络安全、安全风险控制、人才培养。;武旭东(1970-),男,汉族,山西永济人,西南工学院,学士,工程师;主要研究方向和关注领域:软件研发。;李小卫(1985-),女,汉族,四川威远人,西南科技大学,学士,设计师,工程师;主要研究方向和关注领域:软件开发。;罗群(1959-),女,江西吉水人,副教授;主要研究方向和关注领域:密码学、复杂网络、混沌同步。
  • 相关文献

参考文献3

二级参考文献15

  • 1施荣华,长沙铁道学院学报,1994年,增刊,45页
  • 2Chang C C,The Computer Jnal,1987年,30卷,3期,249页
  • 3Chang C C,Bit,1986年,26卷,4期,410页
  • 4无线局域网产品中使用的SMS4算法[EB/OL].http://www.oscca.gov.cn/UpFile/200621016423197990.pdf,2006-01-30.
  • 5ISO/IEC JTC 1 N7904[EB/OL].https://committees.standards.org. au/committees/I- 000/X0001/JTC001 - N- 7904. pdf,2005-09-07
  • 6MENEZES A J, OORSCHOT P C,VANSTONE S A. Handbook of applied cryptography[M]. New York: CRC Press,1997.
  • 7XU JIAN, LIU YUNAFENG, DAI ZI BIN, et al. Design and implementation of reconfigurable AES IP Core using FPGAs[C]//ASICON 2005. Shanghai,China:the 6th International Conference On ASIC Proceedings, 2005:711-714.
  • 8KOCHER P, JAFFE J, JUN B. Introduction to differential power analysis and related attacks[R]. Technical Report,Cryptography Research Inc., 1998.
  • 9KOCHER P, JAFFE J, JUN B. Differential power analysis[C]//proc.Advances in Cryptography (CRYPTO'99), 1999:388-397.
  • 10MESSERGES T S. Securing the AES finalists against power analysis attacks[C]. Proceedings of the Fast Software Encryption Workshop 2000. New York:[s.n], 2000:150-164.

共引文献32

同被引文献54

引证文献6

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部