高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

优化MISTY型结构的伪随机性

温凤桐 吴文玲 温巧燕

温凤桐, 吴文玲, 温巧燕. 优化MISTY型结构的伪随机性[J]. 电子与信息学报, 2007, 29(5): 1173-1176. doi: 10.3724/SP.J.1146.2005.01237
引用本文: 温凤桐, 吴文玲, 温巧燕. 优化MISTY型结构的伪随机性[J]. 电子与信息学报, 2007, 29(5): 1173-1176. doi: 10.3724/SP.J.1146.2005.01237
Wen Feng-tong, Wu Wen-ling, Wen Qiao-yan . Pseudorandomness of Optimal MISTY-Type Structure[J]. Journal of Electronics & Information Technology, 2007, 29(5): 1173-1176. doi: 10.3724/SP.J.1146.2005.01237
Citation: Wen Feng-tong, Wu Wen-ling, Wen Qiao-yan . Pseudorandomness of Optimal MISTY-Type Structure[J]. Journal of Electronics & Information Technology, 2007, 29(5): 1173-1176. doi: 10.3724/SP.J.1146.2005.01237

优化MISTY型结构的伪随机性

doi: 10.3724/SP.J.1146.2005.01237
基金项目: 

国家自然科学基金(90604036, 60373059),国家973项目(2004CB318004),教育部博士点基金(20040013007),济南大学博士基金项目(B0631)和济南大学科技基金项目(Y0609)资助课题

Pseudorandomness of Optimal MISTY-Type Structure

  • 摘要: 该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。伪随机置换的数量分别由原来的4个变为2个,3个变为1个,从而缩短了运行时间,节省了密钥量,大大降低了结构的实现成本。
  • Luby M and Rackoff C. How to construct pseudorandom permutations from pseudorandom functions[J].SIAM Journal on Computing.1988,17(2):373-386[2]Naor M and Reingold O. On the construction of pseudorandom permutations: Luby-Rackoff revisited[J].Journal of Cryptology.1999, 12(1):29-66[3]Sakurai K and Zheng Y. On non-pseudorandomness from block ciphers with provable immunity against linear cryptanalysis. IEICE Trans. Fundamentals, 1997, E80-A(1): 19-24.[4]Kang J S, Yi O, and Hong D, et al.. Pseudorandomness of MISTY-TYPE transformations and the block cipher KASUMI. Information Security and Privacy, 6th Australasian Conference,Sydney 2001, LNCS 2119, Berlin Heidelberg Springer- Verlag 2001: 60-73.[5]Carter L and Wegman M. Universal hash functions[J].Journal of Computer and System Sciences.1979, 18:143-152[6]Matsui M. New permutation of block ciphers with provable security against differential and linear cryptanalysis, Fast software encryption, 1996, LNCS 1039, Cambridge, UK: Springer-Verlag, 205-218.
  • 加载中
计量
  • 文章访问数:  3069
  • HTML全文浏览量:  87
  • PDF下载量:  703
  • 被引次数: 0
出版历程
  • 收稿日期:  2005-09-30
  • 修回日期:  2006-03-13
  • 刊出日期:  2007-05-19

目录

    /

    返回文章
    返回