期刊文献+
共找到5,053篇文章
< 1 2 250 >
每页显示 20 50 100
基于多目标遗传算法的8×8 S盒的优化设计方法 被引量:1
1
作者 王永 王明月 龚建 《西南交通大学学报》 EI CSCD 北大核心 2024年第3期519-527,538,共10页
混沌系统具有非线性、伪随机性、初始值敏感等特性,为基于动力系统构造性能良好的S盒提供了基础,进一步保证了分组加密算法安全性.目前,基于混沌构造S盒的方法大多数针对单个性能指标进行优化,难以获得全面的性能提升.针对此问题,结合... 混沌系统具有非线性、伪随机性、初始值敏感等特性,为基于动力系统构造性能良好的S盒提供了基础,进一步保证了分组加密算法安全性.目前,基于混沌构造S盒的方法大多数针对单个性能指标进行优化,难以获得全面的性能提升.针对此问题,结合混沌映射与多目标遗传算法,提出了一种新的S盒设计方法.首先,利用混沌映射的特性产生初始S盒种群;然后,以S盒的非线性度和差分均匀性为优化目标,基于遗传算法框架对上述两指标进行优化.针对S盒的特点,在优化算法中引入了交换操作,设计了新的变异操作以及非支配序集计算,有效提升了S盒的非线性度和差分均匀性.实验结果表明该算法产生的S盒其差分均匀度为6,非线性度值至少为110,有效提升了S盒的综合性能. 展开更多
关键词 S盒 非线性度 差分均匀度 多目标遗传算法 混沌映射
下载PDF
7元旋转对称2-弹性函数的构造
2
作者 杜蛟 李琳 +2 位作者 赵紫薇 李月月 王天银 《通信学报》 EI CSCD 北大核心 2024年第1期194-200,共7页
基于旋转对称轨道的数对分布矩阵的性质,给出了所有7元旋转对称2-弹性函数的具体构造。结果表明,在F_(2)^(7)上有且仅有280个非线性旋转对称2-弹性函数。进一步地,对于任意的奇数k,在F_(2)^(7k)上至少有280个非线性旋转对称2-弹性函数。
关键词 密码学 旋转对称函数 弹性函数 支撑矩阵 数对分布矩阵
下载PDF
基于余数系统的小间隔插值拟合自举方法
3
作者 李慧贤 王富磊 +2 位作者 沈春 刘诗源 庞辽军 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第5期969-978,共10页
针对近似同态加密方案自举耗时过大的问题提出了一种基于余数系统的小区间插值拟合自举方法。通过在多个小区间内对模函数进行插值拟合避免因拟合多项式次数过高产生自举时间过长或计算精度降低的问题,并通过结合余数系统提高计算过程... 针对近似同态加密方案自举耗时过大的问题提出了一种基于余数系统的小区间插值拟合自举方法。通过在多个小区间内对模函数进行插值拟合避免因拟合多项式次数过高产生自举时间过长或计算精度降低的问题,并通过结合余数系统提高计算过程中模乘运算的模逆运算效率。选用拉格朗日插值多项式对小区间内的正弦函数进行插值拟合。通过多个低次多项式复合计算实现比较函数,并提出了一种区间判断算法来识别密文所在区间。最终在24比特精度下,同态计算过程中模运算耗时下降到HEAAN库的8%,在计算槽的数量为65536时,平均每槽的模运算时间为0.028 ms。 展开更多
关键词 全同态加密 近似计算 自举 余数系统 插值拟合 拉格朗日插值
下载PDF
AES-192的相关密钥飞去来器攻击和矩形攻击
4
作者 谭林 曾新皓 刘加美 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1018-1028,共11页
相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密... 相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密钥飞去来器区分器的截断差分,本文利用飞去来器分布表(BDT)技术给出目前概率最高的10轮相关密钥飞去来器区分器,概率为2−105.92.基于该区分器,改进了全轮AES-192的相关密钥飞去来器攻击,时间、数据和存储复杂度分别为2^(121.92)、2^(121.92)和2^(90.92),与之前的结果相比时间复杂度改进了22.08.进一步,给出了全轮AES-192的相关密钥矩形攻击,时间、数据和存储复杂度分别为2^(127.9)、2^(119.5)和2^(131.5),这也是目前在选择明文模式下对全轮AES-192最好的攻击结果. 展开更多
关键词 AES算法 飞去来器攻击 矩形攻击 相关密钥攻击
下载PDF
基于非线性耦合混沌系统的S盒构造算法
5
作者 黄慧芳 《信息技术与信息化》 2024年第7期64-67,共4页
提出了一个新的时空混沌系统,并将其设计于构造S盒的算法中。系统改进了耦合映射格子模型,即CML模型的耦合方式,参照斐波那契数列规律进行非线性耦合。非线性耦合系统的分岔图显示其周期窗口比CML系统更小,具有更大的密钥空间,适用于加... 提出了一个新的时空混沌系统,并将其设计于构造S盒的算法中。系统改进了耦合映射格子模型,即CML模型的耦合方式,参照斐波那契数列规律进行非线性耦合。非线性耦合系统的分岔图显示其周期窗口比CML系统更小,具有更大的密钥空间,适用于加密算法构造中。将其设计于S盒生成算法中,并对生成的S盒进行加密指标检测与对比,实验结果表明,由新算法可以批量生成满足构造准则的S盒,并可以从中挑选出性能指标优秀的S盒应用于分组密码的设计中。 展开更多
关键词 时空混沌 非线性耦合 斐波那契数列 S盒
下载PDF
基于扰动时空混沌的三维OFDM星座加密方案 被引量:2
6
作者 赵耿 吴锐 +2 位作者 马英杰 黄思婕 董有恒 《计算机科学》 CSCD 北大核心 2024年第5期390-399,共10页
无线通信网络的迅猛发展使得传输信息量迅速增加,这对系统的传输效率和通信安全提出了更高的要求。为满足上述要求,提出了一种基于扰动时空混沌的三维OFDM星座加密方案。首先,设计了一种反馈元胞自动机,以提高元胞自动机的周期性和伪随... 无线通信网络的迅猛发展使得传输信息量迅速增加,这对系统的传输效率和通信安全提出了更高的要求。为满足上述要求,提出了一种基于扰动时空混沌的三维OFDM星座加密方案。首先,设计了一种反馈元胞自动机,以提高元胞自动机的周期性和伪随机性。将反馈元细胞自动机的迭代结果进行归一化后,作为扰动加入时空混沌系统中。通过分岔图、李亚普诺夫指数、回归映射分析和随机性测试,证明了添加该扰动的系统具有良好的混沌特性。其次,设计了一种新的三维16-ary星座图,将星座点之间的最小欧氏距离扩大了6.3%,并结合扰动的时空混沌系统实现了三维星座旋转的物理层调制加密。实验仿真结果表明,与其他三维16-ary星座映射旋转加密算法相比,该算法的误码率性能提高了约1 dB。此外,通过密钥空间、密钥灵敏度和统计攻击的安全分析,证明了其良好的安全性能。 展开更多
关键词 OFDM 三维映射 星座旋转 时空混沌系统 初等元胞自动机
下载PDF
两类动态密码结构抵抗不可能差分和零相关线性能力评估 被引量:1
7
作者 沈璇 刘国强 +1 位作者 孙兵 何俊 《电子学报》 EI CAS CSCD 北大核心 2024年第3期709-718,共10页
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类... 动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类动态密码结构各自置换等价于标准静态密码结构.利用建立的置换等价关系,通过构造静态密码结构不可能差分和零相关线性区分器,证明了4n轮类CLEFIA动态密码结构所有结构均存在8轮的不可能差分和零相关线性区分器,证明了4n轮四分组CLEFIA变换簇所有结构均存在9轮的不可能差分和零相关线性区分器. 展开更多
关键词 分组密码 动态密码 类CLEFIA动态密码结构 四分组CLEFIA变换簇 不可能差分 零相关线性
下载PDF
具有多涡卷混沌系统在保密通信中的应用 被引量:1
8
作者 杨阳 摆玉龙 《微电子学与计算机》 2024年第10期73-81,共9页
构造了一个新的三维混沌系统,该系统具有丰富的多稳态特性,即存在多涡卷吸引子现象。通过分析系统的平衡点与稳定性、吸引子相图、Lyapunov指数谱以及分岔图,发现该系统具有复杂的动力学特性且吸引子表现为四涡卷的拓扑结构。重点分析... 构造了一个新的三维混沌系统,该系统具有丰富的多稳态特性,即存在多涡卷吸引子现象。通过分析系统的平衡点与稳定性、吸引子相图、Lyapunov指数谱以及分岔图,发现该系统具有复杂的动力学特性且吸引子表现为四涡卷的拓扑结构。重点分析了参数和初始条件对系统多稳态性的影响,分析发现,当改变系统参数并选取合适的初始条件时,系统会出现双涡卷-三涡卷-四涡卷不同类型的多涡卷吸引子共存现象。基于提出的新三维混沌系统,在同步控制器的作用下,采用移位映射同步方法实现了该系统与经典Lorenz混沌系统的同步。最后将同步控制器应用于混沌掩盖保密通信中,仿真结果表明:该方法可靠、有效,在同步通信领域具有较好的应用价值。 展开更多
关键词 混沌系统 多稳态性 同步控制 保密通信
下载PDF
DHL序列在奇特征域上的迹表示和线性复杂度
9
作者 杨枝叶 杨波 肖自碧 《武汉科技大学学报》 CAS 北大核心 2024年第2期154-160,共7页
将DHL(Ding-Helleseth-Lam)序列看成是特征为奇素数的有限域Fq上的序列,利用经典四阶分圆的性质和迹函数基本理论,确定了DHL序列的Mattson-Solomon多项式,得到该序列在奇特征域上的迹函数表达式。在此基础上给出了计算该序列在Fq上线性... 将DHL(Ding-Helleseth-Lam)序列看成是特征为奇素数的有限域Fq上的序列,利用经典四阶分圆的性质和迹函数基本理论,确定了DHL序列的Mattson-Solomon多项式,得到该序列在奇特征域上的迹函数表达式。在此基础上给出了计算该序列在Fq上线性复杂度的一般公式。 展开更多
关键词 DHL序列 迹函数 线性复杂度 Mattson-Solomon多项式 奇特征域
下载PDF
改进的Joltik-BC-128算法的中间相遇攻击
10
作者 李征 任炯炯 +1 位作者 李曼曼 陈少真 《网络与信息安全学报》 2024年第5期145-151,共7页
Joltik-BC是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法采用替换-置换网络(SPN,substitution-permutation network)结构和Tweakey框架。通过研究Joltik-BC算法的内部特征,利用控制调柄差分方法,并结合差分枚举技术和S盒... Joltik-BC是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法采用替换-置换网络(SPN,substitution-permutation network)结构和Tweakey框架。通过研究Joltik-BC算法的内部特征,利用控制调柄差分方法,并结合差分枚举技术和S盒的差分特性,构造了6轮Joltik-BC-128算法的中间相遇区分器。利用此区分器改进了9轮Joltik-BC-128算法的中间相遇攻击结果。改进后的9轮Joltik-BC-128算法的中间相遇攻击的存储复杂度为244.91个长度为64的比特块,时间复杂度为248次9轮Joltik-BC-128加密。相比已有中间相遇攻击结果,该算法的时间复杂度和存储复杂度均显著降低。 展开更多
关键词 分组密码 Joltik-BC 中间相遇攻击 差分枚举
下载PDF
基于可逆元胞自动机加密的扩展码索引调制方案
11
作者 赵耿 黄思婕 +2 位作者 马英杰 董有恒 吴锐 《计算机科学》 CSCD 北大核心 2024年第6期416-422,共7页
针对直接序列扩频系统伪随机(Pseudo Noise,PN)码资源有限且码索引调制系统误码率性能下降的问题,提出了一种基于可逆的初等元胞自动机加密的扩展码索引调制方案。首先,针对PN码资源有限的问题,提出使用混沌规则的初等元胞自动机对PN码... 针对直接序列扩频系统伪随机(Pseudo Noise,PN)码资源有限且码索引调制系统误码率性能下降的问题,提出了一种基于可逆的初等元胞自动机加密的扩展码索引调制方案。首先,针对PN码资源有限的问题,提出使用混沌规则的初等元胞自动机对PN码进行迭代的方案,从而实现扩展PN码的目的;其次,针对码索引调制误码率性能下降的问题,提出了一种可逆元胞自动机加密的码索引调制方案,在发射端,把信息比特切割成调制比特和映射比特,并分别映射为调制符号和扩频码索引,使用对应索引的扩频码对同相分量进行扩频,同时使用可逆元胞自动机对映射比特进行加密,加密后的映射比特为调制符号的正交分量选取对应索引的扩频码进行扩频。仿真与分析结果表明,在相同频谱效率条件下,在加性高斯白噪声信道中,当误码率为10-5时,扩展码索引调制方案的误码率性能优于码索引调制和广义码索引调制方案约2~4 dB,优于非正交码移键控码索引调制方案约0.5 dB。 展开更多
关键词 直接序列扩频 码索引调制 初等元胞自动机 误比特率
下载PDF
一种Deoxys-BC算法的中间相遇攻击方法
12
作者 李征 李曼曼 陈少真 《计算机科学》 CSCD 北大核心 2024年第2期378-386,共9页
Deoxys-BC密码算法是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法的设计采用SPN结构和TWEAK框架。通过研究Deoxys-BC密码算法的内部特征与密钥扩展的特点,利用控制调柄差分的方法,并结合差分枚举技术和轮密钥调柄差分叠... Deoxys-BC密码算法是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法的设计采用SPN结构和TWEAK框架。通过研究Deoxys-BC密码算法的内部特征与密钥扩展的特点,利用控制调柄差分的方法,并结合差分枚举技术和轮密钥调柄差分叠加消除特性,构造6轮Deoxys-BC-256和7轮Deoxys-BC-384的中间相遇区分器。利用此区分器,通过减少猜测的字节量,来达到降低复杂度的效果,改进了9轮Deoxys-BC-256和11轮Deoxys-BC-384中间相遇攻击的结果。相比Deoxys-BC系列密码算法现有的中间相遇攻击结果,该攻击的时间复杂度和存储复杂度均大幅下降。 展开更多
关键词 分组密码 Deoxys-BC SPN结构 中间相遇攻击 差分枚举
下载PDF
WDC算法与6元Bent函数计数
13
作者 董军武 王殊懿 曹磊 《广州大学学报(自然科学版)》 CAS 2024年第4期56-66,共11页
一般情况下,在布尔函数的研究中,给定一部分地址处Walsh谱值的集合A={(λ_(i),a_(i))|λ_(i)∈F_(2)^(n),a_(i)∈Z,i=0,1,2,…,m-1},寻找满足在这些地址具有给定谱值的所有n元布尔函数是很困难的。但是如果给定的地址集合是一个向量子空... 一般情况下,在布尔函数的研究中,给定一部分地址处Walsh谱值的集合A={(λ_(i),a_(i))|λ_(i)∈F_(2)^(n),a_(i)∈Z,i=0,1,2,…,m-1},寻找满足在这些地址具有给定谱值的所有n元布尔函数是很困难的。但是如果给定的地址集合是一个向量子空间,则有简单的求解方法。文章给出一种WDC算法,求解具有子空间结构地址的Walsh谱值的所有n元布尔函数以及个数。该算法包括3方面的内容:①如何构造满足这些条件的n元布尔函数;②满足这些条件的n元布尔函数有多少个?③子空间地址上的谱值满足什么条件时,才能保证满足这些条件的n元布尔函数存在。另外,Bent函数是非线性度最高的布尔函数,具有非常好的密码学性质。文章利用WDC算法并借助计算机搜索,求解出所有的6元Bent函数,共有5425430528个。 展开更多
关键词 WDC算法 WALSH谱 BENT函数 哈德玛矩阵
下载PDF
工业互联网商用密码应用体系研究 被引量:1
14
作者 王伟忠 闫瑞泽 +1 位作者 查奇文 王聪 《信息安全研究》 CSCD 北大核心 2024年第6期519-525,共7页
工业互联网是新型基础设施建设的重要组成部分,商用密码是保障工业互联网安全的核心技术和基础支撑.研究并分析了工业互联网安全风险和商用密码应用需求,从技术、管理、测评3个维度构建了工业互联网商用密码应用体系.基于工业互联网商... 工业互联网是新型基础设施建设的重要组成部分,商用密码是保障工业互联网安全的核心技术和基础支撑.研究并分析了工业互联网安全风险和商用密码应用需求,从技术、管理、测评3个维度构建了工业互联网商用密码应用体系.基于工业互联网商用密码应用体系,可形成商用密码在工业互联网应用时“如何建、如何用、如何管、如何评”的体系化解决方案,对持续提升工业互联网基于商用密码技术的内生安全保障能力和创新能力,推动工业化与信息化在更广范围、更深程度、更高水平上实现融合发展,具有重要借鉴意义. 展开更多
关键词 工业互联网 商用密码应用体系 商用密码应用技术 商用密码应用管理 商用密码应用测评
下载PDF
基于MILP的轻量级密码算法ACE与SPIX的线性分析
15
作者 刘帅 任小广 +4 位作者 王世雄 关杰 张啸川 谭捷 王军 《电子学报》 EI CAS CSCD 北大核心 2024年第9期3065-3074,共10页
研究了轻量级密码算法ACE与SPIX的线性性质.给出了环型与门组合结构精确的混合整数线性规划下的线性性质刻画,并将算法ACE与SPIX的非线性操作转化为环型与门组合.基于此构建了ACE置换与SLISCP置换的混合整数线性规划下的线性模型,求解... 研究了轻量级密码算法ACE与SPIX的线性性质.给出了环型与门组合结构精确的混合整数线性规划下的线性性质刻画,并将算法ACE与SPIX的非线性操作转化为环型与门组合.基于此构建了ACE置换与SLISCP置换的混合整数线性规划下的线性模型,求解模型得到了2至4步ACE置换与2至5步SLISCP置换最优的线性迹.证明了7步、12步ACE置换分别达到了128比特与320比特的安全目标,7步、13步SLISCP置换分别达到了128比特与256比特的安全目标.对于任意步数的ACE置换与SLISCP置换,认证加密算法ACE-AE-128与SPIX均能够抵抗明文处理阶段的线性区分攻击. 展开更多
关键词 混合整数线性规划 约束求解 轻量级密码算法 线性分析
下载PDF
中继选择NOMA无线系统的物理层安全
16
作者 罗延翠 李光球 +2 位作者 叶明珠 高辉 张亚娟 《电信科学》 北大核心 2024年第3期116-127,共12页
针对解码转发协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及在多窃听者场景下PLS性能恶化的问题,提出了一种采用修改转发(modify-and-forward,MF)协议的多中继选... 针对解码转发协作非正交多址接入(non-orthogonal multiple access,NOMA)系统物理层安全(physical layer security,PLS)性能较差,以及在多窃听者场景下PLS性能恶化的问题,提出了一种采用修改转发(modify-and-forward,MF)协议的多中继选择NOMA无线系统PLS模型。利用高斯-切比雪夫正交定理推导了非合谋或合谋窃听场景下多中继选择MF-NOMA无线系统的安全中断概率和渐近安全中断概率的近似表达式。仿真结果验证了多中继选择MF-NOMA无线系统PLS性能分析的准确性。结果同时也表明中继数目越多或窃听者数目越少,多中继选择MF-NOMA无线系统的PLS性能越好;合谋窃听比非合谋窃听更不利于多中继MF-NOMA无线系统的安全传输。 展开更多
关键词 非正交多址接入 修改转发 中继选择 物理层安全 安全中断概率
下载PDF
基于发射天线选择的修改转发协作D2D网络的物理层安全
17
作者 刘会芝 李光球 +2 位作者 张亚娟 叶明珠 高辉 《电信科学》 北大核心 2024年第4期76-87,共12页
为了进一步提升与蜂窝网络共享频谱资源的解码转发(decode-and-forward,DF)协作终端直通(device-to-device,D2D)网络的物理层安全(physical layer security,PLS)性能,提出了一种D2D发送端采用发射天线选择(transmit antenna selection,T... 为了进一步提升与蜂窝网络共享频谱资源的解码转发(decode-and-forward,DF)协作终端直通(device-to-device,D2D)网络的物理层安全(physical layer security,PLS)性能,提出了一种D2D发送端采用发射天线选择(transmit antenna selection,TAS)的修改转发(modify-and-forward,MF)协作D2D-蜂窝网络PLS模型。配备多根发射天线的D2D发送端采用TAS技术,选择使D2D发送端至MF中继节点链路信干噪比最大的天线发送信号;中继采用MF协议将解码得到的合法信息进行修改后再转发,以避免被动窃听者能够解码出此阶段发送的合法信息,从而改善了D2D网络的PLS性能。推导了MF协作D2D网络的安全中断概率、非零安全容量概率和渐近安全中断概率的解析表达式,并与DF协作D2D网络的PLS性能进行对比分析。数值计算与仿真结果表明,MF协作D2D网络的PLS性能优于DF协作D2D网络,并且增大D2D发送端的发射天线数量,可以增强D2D网络的PLS性能。 展开更多
关键词 终端直通 发射天线选择 物理层安全 修改转发 安全中断概率
下载PDF
基于奇偶校验极化码的量子密钥纠错方法
18
作者 罗贤俊 林泽洪 刘尉悦 《光通信技术》 北大核心 2024年第6期104-107,共4页
为了提升量子密钥分发(QKD)中密钥纠错的性能,提出了一种基于奇偶校验极化码的量子密钥纠错方法。该方法在密钥纠错过程中引入了奇偶校验极化码,并优化了奇偶校验编码策略,利用密钥极化编码后生成的奇偶校验信息完成密钥纠错。仿真结果... 为了提升量子密钥分发(QKD)中密钥纠错的性能,提出了一种基于奇偶校验极化码的量子密钥纠错方法。该方法在密钥纠错过程中引入了奇偶校验极化码,并优化了奇偶校验编码策略,利用密钥极化编码后生成的奇偶校验信息完成密钥纠错。仿真结果表明:与现有的基于极化码的密钥纠错方法相比,该方法可以在相同的量子比特误码率下获得更高的纠错效率;当实际QKD实验中的量子比特误码率为0.01048时,其纠错效率达到1.34,安全成码率可达1319 b/s。 展开更多
关键词 量子光学 奇偶校验 极化码 误码纠错 纠错效率
下载PDF
动态密码组件对合MDS矩阵的设计与实现 被引量:1
19
作者 李艳俊 王琦 +1 位作者 项勇 谢惠琴 《微电子学与计算机》 2024年第7期37-45,共9页
随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance S... 随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance Separable,MDS)矩阵进行了详细分析和设计。首先,给出了有限域GF(2^(8))上对合矩阵G′满足的形式和限制条件。然后,通过MDS矩阵判定条件给出了4阶对合MDS矩阵的性质以及参数取值范围。最后,计算得出对合MDS矩阵个数不小于258.9。该研究成果为基于软件实现的分组密码设计提供了大量安全高效的动态扩散组件,使其能够保证基于SP结构设计的分组密码在加解密相同的情形下不增加计算量,可作为不同领域密码算法分割的参数使用。 展开更多
关键词 密码学 分组密码 对合MDS 分支数 分割参数
下载PDF
MANTIS_(4.5)密码算法的中间相遇攻击
20
作者 李征 李曼曼 陈少真 《信息工程大学学报》 2024年第3期331-337,共7页
MANTIS密码算法是一种轻量级可调分组密码算法,该算法采用代换—置换网络(Substitution-Permutation Network,SPN)结构和TWEAKEY框架。通过研究MANTIS密码算法结构特点,利用多重集、相关密钥筛选以及密钥桥等技术手段,构造了一个r=3的MA... MANTIS密码算法是一种轻量级可调分组密码算法,该算法采用代换—置换网络(Substitution-Permutation Network,SPN)结构和TWEAKEY框架。通过研究MANTIS密码算法结构特点,利用多重集、相关密钥筛选以及密钥桥等技术手段,构造了一个r=3的MANTIS算法的中间相遇区分器。利用此区分器,实现了r=4.5的MANTIS算法中间相遇攻击,攻击的存储复杂度为268个128比特块,数据复杂度为253个选择明文,时间复杂度为2121.8次MANTIS_(4.5)加密。 展开更多
关键词 分组密码 MANTIS密码算法 中间相遇攻击 多重集 相关密钥筛选
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部