可证明安全性论文-张策

可证明安全性论文-张策

导读:本文包含了可证明安全性论文开题报告文献综述及选题提纲参考文献,主要关键词:分组密码,差分活动s盒,线性活动s盒,块扩散矩阵

可证明安全性论文文献综述

张策[1](2017)在《特定L-Feistel模型差分和线性可证明安全性分析》一文中研究指出差分可证安全性和线性可证安全性是考查一个分组密码抵抗差分攻击和线性攻击能力的一种基本手段。差分可证安全性和线性可证安全性有两种刻画手段。一种手段是考察分组密码的差分概率(线性概率)在圈密钥等概率且独立的条件下的平均值的上界,另一种手段是考察一条差分传递链(线性传递链)中活动轮函数或活动S盒的个数。前一种方法得到的结论更接近分组密码实际的差分概率(线性概率),但只有在圈数较少才能得到好的结果。第二种方法求出的一条差分传递链的概率和线性传递链的概率的上界可能与真实的差分概率(线性概率)有一定的距离,但由于与轮数关联性更强,因而能从一个侧面反映密码算法的差分分布和线性分布的情况。而计算概率的上界通常可以归结为求解差分差分传递链(线性传递链)中活动轮函数或活动s盒个数的下界。L-Feistel模型由LBlock算法抽象而来,Feistel模型是L-Feistel模型的特例,本文对L-Feistel模型抵抗差分分析和线性分析的安全性进行了详细的研究,主要的研究内容及创新点如下:1.本文定义了P函数的块扩散矩阵,并在P的块扩散矩阵的平方的主对角线全是0元的条件下,证明了r轮嵌套SP的Feistel模型的差分活动S盒个数和线性活动S盒个数的下界为r-1,并给出了活动s盒个数为r-1的r轮差分传递链和线性传递链应该满足的结构。2.对L-Feistel密码模型抵抗差分和线性分析的能力进行了研究,给出了r轮差分传递链中活动F函数个数的下确界;给出了半周期分别为2、3、4的差分传递链的结构,并证明了由半周期差分传递链可以构造出周期差分传递链;给出了L-Feistel密码模型的等效模型,并证明了L-Feistel模型的差分传递链与其等效模型的线性传递链是对偶的,由此证明了L-Feistel模型的等效模型的线性传递链中活动F函数具有类似的结论。3.对嵌套SP结构的L-Feistel密码模型抵抗差分分析的能力进行了研究,证明了P函数与L函数在满足条件A时,连续r轮的差分传递链至少有r-1个活动的s盒;满足条件B时,连续r(r?6)轮的差分传递链至少有r个活动的s盒。本文的研究为分组密码的安全性提供了理论依据,对分组密码的设计与分析具有参考价值。(本文来源于《解放军信息工程大学》期刊2017-04-20)

王乾[2](2017)在《AES类结构的差分和不可能差分可证明安全性研究》一文中研究指出AES算法的安全性分析,一直是密码研究领域的热点问题之一。同时由于AES算法良好的可证明安全性和实现性能,有很多其他密码算法直接或间接地采用AES的轮变换作为基础部件,构造新的密码结构。如果一个SPN型分组密码结构满足:内部状态是以m比特字为单元的M×N矩阵,S层是M×N个m比特双射S盒的并置,P层由字移位变换和基于有限域上乘法定义的列混合变换构成,就称这种结构为AES类结构。针对AES类结构的差分和不可能差分安全性证明,本文主要完成了以下四个方面的工作:第一,对现有的采用交替轮函数的3D密码结构进行了改进,提出了一种新的非交替3D密码结构,新结构软硬件实现性能较原始结构更好,同时我们从差分传递链的活动S盒数量下确界的角度,理论证明了新结构具有和原始结构同样的抗差分攻击实际安全性,即新3D结构4轮、2r(r≥3)轮差分传递链分别具有至少B_d~2、rB_d(B_d-1)个活动S盒,且这个下界是可达的,这里B_d表示列混合变换的差分分枝数。第二,针对内部状态为M×M~2矩阵、移位变换保持整体结构最快扩散完全、列混合变换采用MDS矩阵,这样一种特殊AES类结构,我们通过分析其差分传递、扩散规律,提出一种简单有效的活动S盒下确界计算方法,进而给出了这一类结构活动S盒数量的下确界:这种结构2r(r≥3)轮差分传递链具有至少r M(M+1)个活动S盒,且该下界在某些情况下是可达的。该方法被应用到原始3D算法,及LANE杂凑算法,均得到了他们差分传递链中活动S盒数量的下确界,均优于已有的通过机器搜索得到的结果。第叁,通过分析AES的S盒的特殊代数性质,在圈子密钥相互独立且均匀分布的假设下,首次在考虑S盒细节的情况下,证明了AES算法截断不可能差分的长度上确界为4轮。特别地,针对AES-256算法,证明了即使考虑密钥编排算法,其截断不可能差分的长度上确界仍然是4轮。进一步,该方法和结论可以被推广到内部状态满足M<m、S盒单侧且同侧仿射等价于有限域上乘法逆函数,这种特殊的AES类算法,给出这类算法截断不可能差分的长度上确界。从而,自然地得到3D算法截断不可能差分的长度上确界为6轮。第四,提出了一种“理想S盒簇”的构造方案。该方案利用现有S盒,通过与密钥的复合,生成理想的S盒簇,同时显着降低原有S盒的最大差分转移概率。采用这种复合S盒的SPN结构密码,在考虑S盒细节时,其不可能差分的长度上确界是可以被证明的。(本文来源于《解放军信息工程大学》期刊2017-04-20)

李玉玲,王鹏[3](2016)在《CCTR认证模式的不可证明安全性》一文中研究指出消息认证码是现代密码学中用以检验数据完整性和数据起源认证的重要手段.分组密码认证模式是利用分组密码为基础部件来实现认证功能的一种工作模式.安全和效率是消息认证码的设计过程中需要权衡的两个方面.为了提高分组密码认证模式的效率,2009年,黄玉划等人提出了一种基于链接与计数的快速认证模式(CCTR),并从统计评估的角度验证了CCTR模式的安全性.本文利用底层分组密码的特性,分别从实际攻击的角度和可证明安全性的角度对CCTR模式的安全性进行了分析.利用CCTR模式中部分分组密码密钥输入部分可控的特点,我们进行选择消息攻击.两种攻击方法只需对标签生成算法询问一次,就可以伪造成功.研究结果表明:在CCTR模式实际使用中,当所用分组密码具有一个和DES相同的性质时,CCTR模式是不安全的;当所用分组密码是一个有弱密钥的伪随机置换时,CCTR模式也是不安全的.同时表明,原文中CCTR模式的安全性证明是错误的,仅仅在伪随机置换的假设下,不足以证明CCTR模式安全性.(本文来源于《密码学报》期刊2016年04期)

秦红兵,潘月君,范修斌,王海平[4](2016)在《CFL可证明安全性分析》一文中研究指出公钥密码算法的可证明安全性理论,明确了密码体制的安全定义;建立起一种基本定义、基于归约证明的通用密码学研究方法;通过严格的证明把体制的安全性与已知的计算性难题或密码学关联起来.可证明安全性理论的研究推进了密码体制的标准化进程,很多标准化组织将密码体制的安全证明作为密码体制必备的安全属性,要求新提交的密码学标准中的算法能通过安全性证明,目前采用的密码学标准都遵从这种安全规范.在此基础上,证明了CFL是密钥不可恢复可证明安全的,同时证明了当CFL基于SM2,Hash函数满足随机语言机时,其为EUF-CMA安全的.(本文来源于《信息安全研究》期刊2016年07期)

俞惠芳[5](2015)在《混合签密及其可证明安全性理论研究》一文中研究指出随着计算机网络技术的飞速发展,各种网络服务已经渗透到日常生活的各个领域,这给人类活动既带来了极大便利也带来了前所未有的威胁。信息的存储、传输和处理越来越多地在开放网络上进行,容易遭受各种攻击手段的威胁。因此,信息安全已成为信息社会亟待解决的最重要问题之一。密码技术是保障信息安全的关键技术,最常用的是加密和签名。加密可以提供消息的机密性,使得任何非授权者不能得到消息内容;签名可以实现消息的真实性,接收者能够确定消息的发送者是谁。随着信息安全进一步发展,人们对网络传输数据的安全性要求越来越高,同时提供保密性和认证性的需求也越来越广泛。这说明加密或签名的单独使用远远不够,实际应用中往往需要整合加密和签名。签密是目前公认的同时实现机密性和认证性的理想方法。现有的大多数签密方案都是在公钥环境下实现加密和签名过程,这样的签密方案通常要求被传输的消息取自某个特定集合,使得应用范围受到限制。为了实现任意长度消息的安全通信,Dent于2005年提出了由签密密钥封装机制(KEM)和密钥封装机制(KEM)组成的混合签密方案,签密KEM运用公钥技术封装一个对称密钥,DEM使用对称技术加密任意消息。混合签密允许其非对称部分和对称部分的安全需求完全独立,各自的安全性可以分开研究。自混合签密提出后,很快成为了密码学界的研究热点。与公钥签密技术相比较,混合签密技术在密码学应用中具有更高的灵活性和安全性。针对混合签密机制中的方案设计和可证明安全性理论等关键问题,本论文对已有混合签密方案进行了深入研究和分析,并且借鉴身份密码学和无证书密码学的思想,给出了一个身份混合签密方案、一个可证安全的无证书混合签密方案、个没有双线性对的无证书混合签密方案以及一个无证书的混合环签密方案的算法模型、形式化安全定义和相应的实例方案。进而对这些实例方案在随机预言模型中的可证明安全性理论进行了探索性研究。这些方案可以满足不同密码学应用需求。本论文的主要研究工作包括以下几个方面:1.身份密码学使得用户公钥不需要从公钥证书中获得,而是直接使用标识用户身份的字符串,用户私钥由一个私钥生成器通过用户的公钥计算得出。在传统公钥密码系统中,获取一个合法公钥的计算和通信代价很昂贵,身份密码学中这部分代价几乎为零。本论文结合身份密码学和混合签密,给出了一个身份混合签密方案的算法模型和形式化安全定义,进而采用由叁个相同素数阶的乘法循环群定义的双线性映射提出了一个身份混合签密实例方案。我们也证明了该方案在随机预言模型下满足co-BDH假设下的保密性和co-CDH假设下的不可伪造性。2.研究了已有无证书混合签密方案和双线性映射下的安全假设,在此理论基础上给出了使用双线性对的可证安全的无证书混合签密方案的算法模型和形式化安全定义。我们也设计了一个可证安全的无证书混合签密实例方案,进而说明了该方案的安全性可以归约为解决双线性Diffie-Hellman问题和计算性Diffie-Hellman问题的困难性。通过性能分析,我们发现该方案在计算复杂度和通信成本方面均优于同类方案,在密码学领域中应用前景良好。3.离散对数问题是个难解问题,目前还没有找到计算离散对数问题的多项式时间算法。离散对数密码系统具有较高的安全性,在一些安全机构和重要文件信息的保护问题中得到了广泛应用,比较着名的有Diffie-Hellman密钥交换协议、ElGamal公钥密码体制、美国官方使用的数字签名算法(DSA)及数字签密方案等。根据密码学应用需求,本论文将无证书混合签密技术扩展到离散对数系统,给出了没有双线性对的无证书混合签密方案的算法模型和形式化安全定义。我们也构造了一个没有双线性对的无证书混合签密实例方案,进而说明了在离散对数假设和计算性Diffie-Hellman假设该方案能完全抵制适应性选择密文攻击和适应性选择消息攻击。该方案具有存储空间小、实现效率高和安全性强等优点。4.环签密可以实现签密者的无条件匿名性,即任何人都无法追踪到签密者的身份。环签密生成过程中,真正的签密者任意选取一组成员(包含它自身)作为可能的签密者,用自己的私有密钥和其他成员的公钥对文件进行签密。和群签密不同的是,环签密不存在一个管理员,环中所有成员的地位相同,签密者的信息不会泄露。根据环签密在电子投票、电子选举、匿名通信等实际环境中的应用需求,本论文将环签密和混合签密同时应用于无证书环境,给出了无证书的混合环签密方案的算法模型和形式化安全定义。进而提出了一个无证书的混合环签密实例方案并给出了随机预言模型下的安全性证明。(本文来源于《陕西师范大学》期刊2015-05-01)

付立仕[6](2013)在《Lai-Massey密码模型的差分和线性可证明安全性研究》一文中研究指出Lai-Massey模型的分析是密码学研究领域的热点之一,来学嘉等人于1991年提出了Lai-Massey模型,并基于此设计了IDEA算法。2004年,Serge Vaudenay等人基于Lai-Massey模型设计了FOX算法,在各种软硬件平台上,它都有着显着的运行优势。本文的研究内容共分为叁个部分:第一部分从抗差分攻击和抗线性逼近攻击的角度出发,研究Lai-Massey模型中σ的设计原则;第二部分研究Lai-Massey密码模型的差分和线性可证明安全性,给出了其差分和组合传递链中活动F函数个数的下界,以及该下界的可达性;第叁部分研究了嵌套SPS网络的Lai-Massey密码模型的差分和组合传递链中活动S盒的个数下界及该下界的可达性,并对FOX算法的安全性进行了分析。本文证明了对定义在有限交换群上的Lai-Massey密码模型,若σ函数是仿射函数但非正形置换时,一定存在转移概率为1的任意轮差分对应和相关优势为1的任意轮线性逼近,此时存在严重的差分和线性信息泄漏。故当σ函数是仿射函数时,其必须被设计成为正形置换,而不能被设计成为几乎正形置换。在Lai-Massey密码模型的差分和线性安全性的研究中,本文给出了Lai-Massey模型的周期差分传递链的结构;证明了在σ函数是正形置换时,连续t轮的Lai-Massey密码模型的差分传递链中至少有t2个活动的F函数,并给出了达到该下界的差分传递链的结构了,推广了已有的关于FOX的类似的结论;证明了在F函数是正形置换时,连续t轮的Lai-Massey密码模型的差分传递链中活动的F函数的下确界与连续t轮的Feistel密码模型的差分传递链中活动F函数的下界相同,并给出了达到该下界的差分传递链的结构。在考察Lai-Massey密码模型的线性可证明安全性时,通过引入Lai-Massey密码模型的对偶模型,本文得出Lai-Massey密码模型的差分传递链与其对偶模型的组合传递链在结构上的对偶性。进而基于该对偶性,由Lai-Massey模型的差分传递链的已证结论,直接得到Lai-Massey模型的组合传递链的对应结论。针对嵌套SPS网络的Lai-Massey密码模型,本文主要研究了在P盒的差分分支数和线性分支数为奇数时,嵌套SPS网络的Lai-Massey密码模型中差分活动S盒和线性活动S盒个数的下界。基于该结论,本文证明了FOX64不存在6轮以上有效的差分传递链和组合传递链,该结论优于已有文献给出的在FOX64中,不存在8轮以上有效的差分传递链和组合传递链的结论。(本文来源于《解放军信息工程大学》期刊2013-04-20)

周宣武,金志刚,付燕,田守荣,周怀伟[7](2012)在《动态多方签名及其可证明安全性》一文中研究指出多方签名是一类有效的多方安全计算协议。分析了现有多方签名方案的安全漏洞以及不足,基于多方安全算法提出了一类动态的多方签名方案,方案实现了签名与验证参数的动态生成及签名的匿名性。利用随机预言机(Random Oracle)模型,证明了方案在UF-CMA模型下的不可伪造性及不可否认性。方案中充分利用了多方安全计算的优势,降低了软硬件实现的系统开销,有广泛应用前景。(本文来源于《系统仿真学报》期刊2012年11期)

谷科,贾维嘉,王四春,石良武[8](2012)在《标准模型下的代理签名:构造模型与证明安全性》一文中研究指出目前已经提出的代理签名方案缺乏在完整的代理签名安全模型下证明方案的安全性.在Boldyreva等人提出的代理签名安全模型的基础上,对代理签名的可证安全模型进行详细的形式化定义,提出一种完整的代理签名可证安全模型.同时,为了展示该安全模型的有效性和可扩展性,对Paterson等人提出的标准模型下基于身份的签名方案进行扩展,提出在标准模型下基于身份的代理签名方案,并在可证安全模型下,证明新方案具有在自适应选择消息攻击下存在基于身份的代理签名不可伪造性,其安全性在标准模型下可归约于CDH问题假定.新方案与标准模型下基于公钥密码体制的代理签名方案相比,不仅增加了用户身份的概念,还具有更完备的安全性.(本文来源于《软件学报》期刊2012年09期)

彭朋[9](2012)在《一个可证明安全性的RFID认证协议的设计与分析》一文中研究指出无线射频识别(RFID:Radio Frequency IDentification)是一种非接触式自动识别技术。它凭借其独特的优势,已经逐渐在身份识别、防伪技术、供应链管理、公共交通管理和军事等各个领域得到了广泛应用,但无接触的通信和低成本的制造要求,使得RFID系统的安全性和隐私性问题已经超出了传统密码学的边界,也成为了制约其进一步发展的重要因素。目前针对RFID系统的安全和隐私问题,国内外学者给出了物理机制、认证协议以及两者相结合的方法,但都存在一定的局限性。因此,在兼顾安全性和效率的情况下,提出了一个安全的RFID双向认证协议仍然具备了一定的理论意义和实用价值。本文在深入研究RFID系统组成和通信原理的基础上,分析了RFID系统遭受的安全和隐私威胁,并分析和比较了现有的RFID安全解决方案,尤其深入分析了相关的基于Hash函数的认证协议的缺陷和不足。本文重点分析了Vaudenay提出的狭隘毁灭性隐私协议的缺陷和攻击并提出了改进思路,设计了一个基于挑战-响应机制和PUF抗克隆函数的双向认证协议,利用协议组合逻辑对改进协议的安全性进行了形式化证明,该协议不仅满足了双向认证、标签匿名性、不可区分性、前向安全性、后向安全性、抗克隆攻击、抗同步攻击七大安全属性,而且在隐私级别上达到了Vaudenay隐私模型中的狭隘毁灭性隐私。与其他基于Hash函数的RFID认证协议相比较,改进协议在标签的存储量、计算量和通信量上略有增加。最后,基于改进协议本文还提出了一个RFID]限密钥共享方案,该方案安全性高、实现简单、灵活性较强,可动态添加或删除标签成员。(本文来源于《复旦大学》期刊2012-05-20)

刘兴平[10](2011)在《嵌套SPN结构的Feistel型分组密码的可证明安全性》一文中研究指出本篇论文主要研究内容是分组密码抵抗差分分析[1]和线性分析[2]的可证明安全性。分组密码体制是私钥密码体制之一,使用广泛。差分分析和线性分析是攻击分组密码的主要分析方法。因此,分析分组密码抵抗差分分析和线性分析的可证明安全性是十分必要的。根据加密密钥和解密密钥之间的关系,密码体制分为公钥密码体制和私钥密钥体制。私钥密码体制的加密密钥和解密密钥相同,或者由方一很容易确定另方。根据加密方式的不同,私钥密码体制又分为流密码和分组密码。其中,分组密码容易标准化,并且容易软件和硬件实现,是当前非常流行的密码体制。2000年以前,数据加密标准DES[3]是使用最为广泛的分组密码,对DES的分析也是层出不穷。其中,差分分析和线性分析是分析分组密码的最为有效的方法。随着计算机技术的飞速发展,DES已经不再安全。高级数据加密标准AES应运而生,AES[4]是2000年以后使用的新的分组密码算法。这两个算法是分组密码算法的代表。许多分组密码算法都借鉴了这两种分组密码的设计方法。DES的Feistel [5,6]结构和AES的SPN[7,8,9,10]结构广泛的应用于分组密码的设计。随着信息化的高速发展,人们对信息的安全性要求更高。分组密码在信息保密方面有很多优势,因此,得到广泛应用。但分组密码算法的安全性一般难以得到证明,使用未经安全性证明的分组密码算法,存在着很大的风险。本文对嵌套SPN结构的Feistel型分组密码算法抵抗差分分析和线性分析的可证明安全性进行分析,目的足分析SPN结构和Feistel结构在差分分析和线性分析下的安全性,有利于分组密码的设计。嵌套SPN结构的Feistel型分组密码算法的主体结构是Feistel结构,轮函数是一轮的或两轮的SPN结构。这种组合可以有效的利用SPN结构的Feiste结构的优点,避免这两种结构的缺点。欧洲最新一代的安全标准NESSIE中两个分组算法之一的Camellia[12]算法是嵌套一圈的SPN结构的Feistel型分组密码算法。AES的候选算法中E2[11]算法就是嵌套两圈的SPN结构的Feistel型分组密码算法。E2密码算法是由日本密码学家向美国国家标准技术研究所提交的15种AES候选算法之一。E2密码算法分组长度为128比特,密钥长度可选128/192/256比特,轮数为12轮。其整体结构为Feistel结构,轮函数为两圈的SPN结构。SPN结构使用了8个相同的S-盒。SPN结构中线性变换和密钥加运算使用的都是异或运算。在文献[32]中,Jiali Choy主要分析了E2密码算法的S-盒的代数性质,给出了叁轮的E2密码算法的差分概率的上界2-55.39。本文介绍了嵌套SPN结构的Feistel型分组密码算法抵抗差分分析和线性分析的可证明安全性的方法,这种方法主要考虑的是E2密码算法的线性变换的独立变量的性质。本文用这种方法分析了减少轮数的E2密码算法抵抗差分分析和线性分析的可证明安全性。分别给出了减少轮数的E2密码算法的差分概率的上界和线性概率的上界,主要结果如下:(本文来源于《山东大学》期刊2011-05-07)

可证明安全性论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

AES算法的安全性分析,一直是密码研究领域的热点问题之一。同时由于AES算法良好的可证明安全性和实现性能,有很多其他密码算法直接或间接地采用AES的轮变换作为基础部件,构造新的密码结构。如果一个SPN型分组密码结构满足:内部状态是以m比特字为单元的M×N矩阵,S层是M×N个m比特双射S盒的并置,P层由字移位变换和基于有限域上乘法定义的列混合变换构成,就称这种结构为AES类结构。针对AES类结构的差分和不可能差分安全性证明,本文主要完成了以下四个方面的工作:第一,对现有的采用交替轮函数的3D密码结构进行了改进,提出了一种新的非交替3D密码结构,新结构软硬件实现性能较原始结构更好,同时我们从差分传递链的活动S盒数量下确界的角度,理论证明了新结构具有和原始结构同样的抗差分攻击实际安全性,即新3D结构4轮、2r(r≥3)轮差分传递链分别具有至少B_d~2、rB_d(B_d-1)个活动S盒,且这个下界是可达的,这里B_d表示列混合变换的差分分枝数。第二,针对内部状态为M×M~2矩阵、移位变换保持整体结构最快扩散完全、列混合变换采用MDS矩阵,这样一种特殊AES类结构,我们通过分析其差分传递、扩散规律,提出一种简单有效的活动S盒下确界计算方法,进而给出了这一类结构活动S盒数量的下确界:这种结构2r(r≥3)轮差分传递链具有至少r M(M+1)个活动S盒,且该下界在某些情况下是可达的。该方法被应用到原始3D算法,及LANE杂凑算法,均得到了他们差分传递链中活动S盒数量的下确界,均优于已有的通过机器搜索得到的结果。第叁,通过分析AES的S盒的特殊代数性质,在圈子密钥相互独立且均匀分布的假设下,首次在考虑S盒细节的情况下,证明了AES算法截断不可能差分的长度上确界为4轮。特别地,针对AES-256算法,证明了即使考虑密钥编排算法,其截断不可能差分的长度上确界仍然是4轮。进一步,该方法和结论可以被推广到内部状态满足M<m、S盒单侧且同侧仿射等价于有限域上乘法逆函数,这种特殊的AES类算法,给出这类算法截断不可能差分的长度上确界。从而,自然地得到3D算法截断不可能差分的长度上确界为6轮。第四,提出了一种“理想S盒簇”的构造方案。该方案利用现有S盒,通过与密钥的复合,生成理想的S盒簇,同时显着降低原有S盒的最大差分转移概率。采用这种复合S盒的SPN结构密码,在考虑S盒细节时,其不可能差分的长度上确界是可以被证明的。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可证明安全性论文参考文献

[1].张策.特定L-Feistel模型差分和线性可证明安全性分析[D].解放军信息工程大学.2017

[2].王乾.AES类结构的差分和不可能差分可证明安全性研究[D].解放军信息工程大学.2017

[3].李玉玲,王鹏.CCTR认证模式的不可证明安全性[J].密码学报.2016

[4].秦红兵,潘月君,范修斌,王海平.CFL可证明安全性分析[J].信息安全研究.2016

[5].俞惠芳.混合签密及其可证明安全性理论研究[D].陕西师范大学.2015

[6].付立仕.Lai-Massey密码模型的差分和线性可证明安全性研究[D].解放军信息工程大学.2013

[7].周宣武,金志刚,付燕,田守荣,周怀伟.动态多方签名及其可证明安全性[J].系统仿真学报.2012

[8].谷科,贾维嘉,王四春,石良武.标准模型下的代理签名:构造模型与证明安全性[J].软件学报.2012

[9].彭朋.一个可证明安全性的RFID认证协议的设计与分析[D].复旦大学.2012

[10].刘兴平.嵌套SPN结构的Feistel型分组密码的可证明安全性[D].山东大学.2011

标签:;  ;  ;  ;  

可证明安全性论文-张策
下载Doc文档

猜你喜欢