期刊文献+
共找到551篇文章
< 1 2 28 >
每页显示 20 50 100
流密码框架下的SM4专用认证加密算法
1
作者 李胡 彭长根 侯金秋 《计算机工程与应用》 CSCD 北大核心 2024年第2期272-278,共7页
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出... 认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。 展开更多
关键词 SM4 认证加密 分组密码 FEISTEL结构 密码
下载PDF
新形态对称密码算法研究
2
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 密码 杂凑函数 安全多方计算 全同态加密 零知识证明
下载PDF
流密码非线性布尔函数可重构运算单元设计方法RA-NLBF
3
作者 张宗仁 戴紫彬 +1 位作者 刘燕江 张晓磊 《计算机应用》 CSCD 北大核心 2023年第11期3527-3533,共7页
分组密码中的S盒(多输出)以及流密码中的反馈函数都需要特殊的布尔函数来保证密码算法的安全性。为解决现有流密码算法中非线性布尔函数(NLBF)可重构硬件运算单元资源占用过大、时钟频率低等问题,提出一种高效的基于与非锥(AIC)的NLBF... 分组密码中的S盒(多输出)以及流密码中的反馈函数都需要特殊的布尔函数来保证密码算法的安全性。为解决现有流密码算法中非线性布尔函数(NLBF)可重构硬件运算单元资源占用过大、时钟频率低等问题,提出一种高效的基于与非锥(AIC)的NLBF可重构运算单元设计方法(RA-NLBF)。以密码学理论为基础,在着重分析多种流密码算法的NLBF特性,提取了涵盖与项次数、与项个数、输入端口数等NLBF函数特征的基础上,提出基于“混合极性Reed-Muller(MPRM)”和“传统布尔逻辑(TB)”双逻辑混合形式的NLBF化简方法,NLBF的与项数量减少29%,形成了适用于AIC的NLBF表达式;根据化简后的表达中与项个数、与项次数分布等特征,设计了可重构AIC单元和互联网络,形成可满足现有公开流密码算法中的NLBF运算的可重构单元。基于CMOS 180 nm工艺对提出的RA-NLBF进行逻辑综合验证,结果显示该方法的面积为12949.67μm^(2),时钟频率达到505 MHz,与现有相同功能的单元可重构序列密码逻辑单元(RSCLU)相比,面积减少了59.7%,时钟频率提高了37.3%。 展开更多
关键词 密码 可重构实现 非线性布尔函数 与非锥 混合极性RM
下载PDF
双混沌自同步流密码算法的设计与应用
4
作者 李宏 张子睿 陈平 《电讯技术》 北大核心 2023年第9期1391-1399,共9页
视频在网络传输过程中需要利用密码进行加密以获得数据的保密性。针对视频存在数据量大和实时性强的特点,提出了一种双混沌自同步流密码算法,以提升加密视频的安全性能和加密效率。密码算法由两个离散时间混沌系统构成:首先,采用混沌反... 视频在网络传输过程中需要利用密码进行加密以获得数据的保密性。针对视频存在数据量大和实时性强的特点,提出了一种双混沌自同步流密码算法,以提升加密视频的安全性能和加密效率。密码算法由两个离散时间混沌系统构成:首先,采用混沌反控制方法设计两个三维离散时间混沌系统;然后,将第一个混沌系统的状态变量作为第二个混沌系统的反控制器;最后,将第二个混沌系统迭代产生的状态变量与明文信息进行加密操作。该算法能够有效抵御选择密文攻击与分别征服攻击,具备良好的安全性能。实验测试表明,算法能够达到每秒25帧以上的实时性能,具有良好的加密效率。 展开更多
关键词 视频加密 视频监控 混沌加密 自同步密码
下载PDF
融合二维压缩感知和同步混沌流密码的医学图像加密算法 被引量:2
5
作者 叶柏君 林卓胜 +2 位作者 吴小娜 邓景良 曾慧曲 《机电工程技术》 2023年第11期32-37,60,共7页
提出了一种基于二维压缩感知和同步混沌流密码的医学图像加密算法。首先,通过离散小波变换将明文图像转换为稀疏图像。然后通过迭代同步混沌流密码系统生成3个混沌序列,使用其中2个序列构造出测量矩阵对稀疏图像进行测量;第3个序列构造... 提出了一种基于二维压缩感知和同步混沌流密码的医学图像加密算法。首先,通过离散小波变换将明文图像转换为稀疏图像。然后通过迭代同步混沌流密码系统生成3个混沌序列,使用其中2个序列构造出测量矩阵对稀疏图像进行测量;第3个序列构造用于加密的伪随机序列。最后,通过对测量后的图像进行量化处理后再进行加密操作得到密文图像。实验结果表明,所提算法能够实现对CT图像、MRI图像、B超图像以及X光图像等医学图像的压缩和加密,在能够有效实现数据量减少的同时具有良好的加密性能。在与均匀量化函数及Sigmoid量化函数不同压缩比的比较中,采用Tanh量化函数的重构图像具有更稳定的峰值信噪比变化。同时,所提算法能抵御剪切攻击和噪声攻击,表现出较好的鲁棒性。 展开更多
关键词 压缩感知 同步混沌密码 Tanh量化函数 医学图像加密
下载PDF
云环境下协同作业的密码服务优化调度算法
6
作者 曹晓刚 李凤华 +2 位作者 耿魁 李子孚 寇文龙 《通信学报》 EI CSCD 北大核心 2024年第7期84-100,共17页
针对云环境下密码按需服务中多个计算作业协同服务的需求,提出了多密码作业协同服务的调度算法,能够充分应对密码算法种类多、并发需求高、作业随机交叉和作业负载瞬时激增等云环境下的新挑战。考虑每个密码计算作业之间的依赖关系、密... 针对云环境下密码按需服务中多个计算作业协同服务的需求,提出了多密码作业协同服务的调度算法,能够充分应对密码算法种类多、并发需求高、作业随机交叉和作业负载瞬时激增等云环境下的新挑战。考虑每个密码计算作业之间的依赖关系、密码作业的完成时间需求以及密码计算单元的最大算力,以最小化能耗、迁移成本和瞬时激增负载的适应度为优化目标,将多密码作业协同服务调度问题建模为多目标优化的作业流调度问题,并提出“选择-排序”两阶段调度算法,在选择阶段,采用改进NSGA-Ⅲ算法为密码计算作业选择合适的计算单元,在排序阶段,根据作业紧迫程度决定执行顺序。仿真结果表明,所提调度算法在能耗、迁移成本和对瞬时激增的作业负载的适应度方面优于传统调度算法。 展开更多
关键词 云计算 密码按需服务 作业调度 NSGA-Ⅲ
下载PDF
在源与流的辩证统一中传承和弘扬红色基因
7
作者 任敏 苏志加 《理论学习与探索》 2024年第1期18-20,共3页
红色基因不但承载着中国共产党人的初心与使命,而且是中国共产党人永葆本色的生命密码。2013年2月4日,习近平总书记在原兰州军区视察时,立足党和国家事业发展的战略全局,以科学的历史思维和深厚的红色情怀首次提出“红色基因”这一概念。
关键词 生命密码 战略全局 兰州军区 辩证统一 红色基因 传承和弘扬 源与 红色情怀
下载PDF
基于自同步混沌流密码的HEVC视频ROI加密算法
8
作者 叶斌辉 林卓胜 《长江信息通信》 2023年第5期1-8,共8页
在公共网络上广泛传播的视频不可避免地包含有隐私信息。为此很多针对视频的加密方案相继提出。文章针对HEVC视频感兴趣区域(ROI)提出一种自同步混沌流密码加密算法,以人脸所在区域作为感兴趣区域为例,实现对HEVC视频隐私区域的保护。首... 在公共网络上广泛传播的视频不可避免地包含有隐私信息。为此很多针对视频的加密方案相继提出。文章针对HEVC视频感兴趣区域(ROI)提出一种自同步混沌流密码加密算法,以人脸所在区域作为感兴趣区域为例,实现对HEVC视频隐私区域的保护。首先,根据动力系统反控制原理,构建出无简并三维离散超混沌系统。在此基础上,提出一种自同步混沌流密码系统。然后,对HEVC视频ROI实现加密,具体如下。对于HEVC视频序列中的I帧,检测人脸所在区域并作为ROI;对于P帧,则利用视频流中压缩域信息追踪ROI。并将ROI信息转化为Tiles索引。利用自同步混沌流密码系统生成的伪随机序列对Tiles索引以及Tile内的语法元素MVD符号位、MVD值和QTC符号位进行加密。解码端的解密算法也同时详细给出。同时,借助补充增强信息(SEI)实现编解码端对ROI信息的同步。实验结果验证了所提方案的有效性。最后,对所提方法的性能和安全性进行了分析,并对所提方法的嵌入对编码器所带来的影响进行了讨论。 展开更多
关键词 选择性加密 ROI 自同步混沌密码 语法元素
下载PDF
基于卷积对抗神经网络和流密码的加密系统研究
9
作者 李逸伦 《中国科技期刊数据库 工业A》 2023年第4期9-12,共4页
提出了一种基于卷积对抗神经网络和流密码的加密系统。针对传统加密需考虑的三个对象,即传信方(Alice)、接收方(Bob)和攻击方(Eve),该系统考虑将分别用三个不同的卷积神经网络表示这三个对象,将这三个卷积神经网络联合一起构建一个卷积... 提出了一种基于卷积对抗神经网络和流密码的加密系统。针对传统加密需考虑的三个对象,即传信方(Alice)、接收方(Bob)和攻击方(Eve),该系统考虑将分别用三个不同的卷积神经网络表示这三个对象,将这三个卷积神经网络联合一起构建一个卷积对抗神经网络。利用一维逻辑混沌映射生成一组一维的二进制流密码,将其用于已构建的卷积对抗神经网络中训练。由于攻击方没有密码,适当给予其攻击上的优势。最后,以Lena图像作为测试图像用于测试训练好的卷积对抗神经网络的加密安全效果,实验仿真结果证明该加密系统有效且安全。 展开更多
关键词 对抗卷积神经网络 密码 混沌映射
下载PDF
一类混沌流密码的分析 被引量:36
10
作者 李树钧 牟轩沁 +1 位作者 纪震 张基宏 《电子与信息学报》 EI CSCD 北大核心 2003年第4期473-478,共6页
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以... 该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方法是实际可行的。该文还讨论了一些可能采取的改进措施及其效果。 展开更多
关键词 混沌密码 多分辨率 密码 PLCM
下载PDF
流密码的设计与分析:回顾、现状与展望 被引量:17
11
作者 张斌 徐超 冯登国 《密码学报》 CSCD 2016年第6期527-545,共19页
流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出... 流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出了基于线性反馈移位寄存器(LFSR)的若干设计范例,许多基于此而设计的流密码纷纷被提出,比如用于GSM通信安全的A5/1和蓝牙加密算法E0等,同时也出现了像RC4等基于随机洗牌的设计范式.在欧洲NESSIE和e STREAM计划之后,流密码的设计日趋多样化,大量基于非线性反馈移位寄存器(NFSR)和基于分组密码扩散与混淆模块而设计的算法相继被提出,以抵抗基于LFSR线性性质而发展的(快速)相关攻击与(快速)代数攻击等.本文将首先回顾流密码设计与分析的发展历程,系统地综述流密码设计与分析中的若干关键技术与方法,同时介绍了目前最新的研究成果,以及这个方向上目前需要解决的一些关键问题,最后试着展望了一下未来流密码的发展方向. 展开更多
关键词 密码 密码分析 密码设计
下载PDF
混沌前馈型流密码的设计 被引量:49
12
作者 周红 俞军 凌燮亭 《电子学报》 EI CAS CSCD 北大核心 1998年第1期98-101,共4页
本文利用多次选代混沌映射来设计非线性前馈型流密码,在理想实现条件下,混沌前馈型流密码不仅对混沌密码参数和驱动信号的变化十分敏感而且具有均衡的分布特性.本文还考察了在有限精度实现下。
关键词 混沌前馈型 混沌逆系统方法 密码
下载PDF
一种基于流处理框架的可重构分簇式分组密码处理结构模型 被引量:16
13
作者 陈韬 罗兴国 +1 位作者 李校南 李伟 《电子与信息学报》 EI CSCD 北大核心 2014年第12期3027-3034,共8页
可重构密码处理结构是一种面向信息安全处理的新型体系结构,但具有吞吐量和利用率不足的问题。该文提出一种基于流处理框架的阵列结构可重构分组密码处理模型(Stream based Reconfigurable Clustered block Cipher Processing Array,... 可重构密码处理结构是一种面向信息安全处理的新型体系结构,但具有吞吐量和利用率不足的问题。该文提出一种基于流处理框架的阵列结构可重构分组密码处理模型(Stream based Reconfigurable Clustered block Cipher Processing Array,S—RCCPA)。针对分组密码算法特点,采用粗粒度可重构功能单元、基于Crossbar的分级互连网络、分布式密钥池存储结构以及静态与动态相结合的重构方式,支持密码处理路径的动态重组,以不同并行度的虚拟流水线执行密码任务。对典型分组密码算法的适配结果表明,在0.18μmCMOS工艺下,依据所适配算法结构的不同,规模为4×l的S-RCCPA模型的典型分组密码处理性能可达其它架构的5.28-47.84倍。 展开更多
关键词 分组密码 可重构:阵列结构 分级互连 处理
下载PDF
流密码代数攻击的研究现状及其展望 被引量:6
14
作者 张龙 吴文玲 温巧燕 《通信学报》 EI CSCD 北大核心 2006年第1期91-98,共8页
介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法... 介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法的研究前景进行了展望。 展开更多
关键词 密码 密码 综述 代数攻击 XL算法
下载PDF
基于Logistic映射的混沌流密码设计 被引量:13
15
作者 王化丰 张桂香 邵勇 《计算机工程》 CAS CSCD 北大核心 2007年第10期164-165,168,共3页
混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,... 混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,其离散分布和均匀分布的差异和改善。 展开更多
关键词 密码 伪随机性 混沌 LOGISTIC
下载PDF
流密码算法Grain的立方攻击 被引量:12
16
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 密码算法 GRAIN 立方攻击 密钥恢复
下载PDF
基于混沌密码流的IC卡数据加密算法设计与实现 被引量:4
17
作者 高铁杠 陈增强 +1 位作者 袁著祉 顾巧论 《仪器仪表学报》 EI CAS CSCD 北大核心 2006年第1期58-60,64,共4页
提出了一种基于混沌流密码的IC卡数据加密算法,利用混沌系统的类随机性和难以预测性特点,实现了智能卡信息的有效加密,从而保障了IC卡信息的数据安全,并成功将该方法应用到了智能仪表中,取得了良好的效果。
关键词 混沌系统 数据加密 密码 智能卡
下载PDF
Trivium流密码的基于自动推导的差分分析 被引量:5
18
作者 丁林 关杰 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1647-1652,共6页
Trivium是欧洲eSTREAM工程评选出的7个最终胜出的流密码算法之一.本文提出了针对Trivium的基于自动推导的差分分析技术,利用该技术可以得到任意轮Trivium算法的差分传递链.将该技术应用于轮数为288的简化版Trivium算法,提出了一个有效... Trivium是欧洲eSTREAM工程评选出的7个最终胜出的流密码算法之一.本文提出了针对Trivium的基于自动推导的差分分析技术,利用该技术可以得到任意轮Trivium算法的差分传递链.将该技术应用于轮数为288的简化版Trivium算法,提出了一个有效的区分攻击,仅需226个选择IV,区分优势为0.999665,攻击结果远优于已有的线性密码分析和多线性密码分析.将该技术应用于更多轮的Trivium算法和由Turan和Kara提出的修改Trivium算法,结果表明,初始化轮数低于359的Trivium算法不能抵抗差分分析,修改Trivium算法在抵抗差分分析方面优于原Trivium算法. 展开更多
关键词 密码分析 差分分析 Trivium 密码
下载PDF
流密码中非线性组合函数的分析与设计 被引量:18
19
作者 张木想 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1996年第1期48-52,共5页
从互信息的观点出发,本文研究了非线性组合函数与其部分变量的组合之间的相关性,探讨了这种相关性对流密码安全性的影响。利用Walsh变换,分析了Bent函数与其部分变量之间的相关性,给出了一类与Bent函数有相同渐近谱特... 从互信息的观点出发,本文研究了非线性组合函数与其部分变量的组合之间的相关性,探讨了这种相关性对流密码安全性的影响。利用Walsh变换,分析了Bent函数与其部分变量之间的相关性,给出了一类与Bent函数有相同渐近谱特性的布尔函数的结构。 展开更多
关键词 密码 布尔函数 相关分析 非线性组合函数
下载PDF
Bent函数在流密码中的应用 被引量:11
20
作者 武传坤 王新梅 《通信学报》 EI CSCD 北大核心 1993年第4期23-27,共5页
本文利用频谱方法研究了Bent函数在流密码中的应用,指出Bent函数具有最高的非线性度,用它作非线性组合器中的组合函数不但可很好地抗相关攻击,而且可最大程度地抗最佳线性逼近攻击。本文还对Bent函数进行了改造以满足平衡性等要求。
关键词 BENT函数 密码 非线性度
下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部