期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
对Bivium流密码的变元猜测代数攻击 被引量:4
1
作者 李昕 林东岱 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1727-1732,共6页
非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于... 非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等式的概念,这对正确分析求解结果以及缩小猜测空间有重要作用.最后,我们对Bivium流密码算法的攻击时间进行了估计.结果表明,在最坏情况下,使用DM-rev序及Evy3的猜测位置,猜测60个变元有最优的攻击结果,约2 exp(39.16)秒. 展开更多
关键词 方程组求解 Grbner基 bivium流密码算法 猜测决策算法 矛盾等式
下载PDF
流密码算法Grain的立方攻击 被引量:12
2
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 密码算法 GRAIN 立方攻击 密钥恢复
下载PDF
混沌映射和流密码结合的图像加密算法仿真 被引量:7
3
作者 严利民 葛雨阳 石磊 《计算机仿真》 北大核心 2020年第3期264-269,共6页
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌... 为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。 展开更多
关键词 数字图像 混沌系统 密码算法 加密
下载PDF
基于流密码算法构造跳频序列簇(英文) 被引量:2
4
作者 郭锋 庄奕琪 胡斌 《电子器件》 CAS 2007年第5期1696-1699,共4页
跳频序列的性能对跳频通信系统性能有着决定性的影响.本文基于密码学的流密码加密机制,提出构造一种跳频序列簇的方法.文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号.并在此基础上对产... 跳频序列的性能对跳频通信系统性能有着决定性的影响.本文基于密码学的流密码加密机制,提出构造一种跳频序列簇的方法.文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号.并在此基础上对产生的跳频序列从安全性,均匀性,线性复杂度,汉明相关性等各个方面进行了全面的理论分析和计算机仿真,证明基于流密码算法产生的跳频序列族有着优秀的性能,完全满足跳频序列簇的要求. 展开更多
关键词 跳频 跳频序列 密码 E0算法
下载PDF
针对流密码K2算法的猜测决定攻击 被引量:1
5
作者 刘树凯 关杰 常亚勤 《计算机工程》 CAS CSCD 北大核心 2011年第7期168-170,共3页
针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反... 针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反馈多项式控制机制可以提高算法的抵抗猜测决定攻击能力。 展开更多
关键词 密码分析 密码 K2算法 猜测决定攻击
下载PDF
二重变初值流密码算法 被引量:1
6
作者 陈志清 龙德浩 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 1997年第6期791-800,共10页
作者提出了二重变初值密流密码算法,即在保密通信过程中,用户初值在更新,结构初值和加扰初值也在更新,而且更新的速度很快,每一个字节更新一次,更新的方式永不重复,或不可预测;更新的结果只是改变可变结构密码算法的用户初值和... 作者提出了二重变初值密流密码算法,即在保密通信过程中,用户初值在更新,结构初值和加扰初值也在更新,而且更新的速度很快,每一个字节更新一次,更新的方式永不重复,或不可预测;更新的结果只是改变可变结构密码算法的用户初值和结构初值,并不在信道中传输,故不可能利用在信道中截取的数据来破译我们提出的二重变初值密流密码算法.二重变初值密流密码算法的关键是:用户初值更新算法,结构初值更新算法,加扰因子更新算法都是由综合算符○H组成的单值赋值表达式.在尚未建立综合数学之前,二重变初值密流密码算法对于破译者来说。 展开更多
关键词 密码 保密通信 密码算法 二重变初值密码
下载PDF
基于二维时变符号混沌系统的流密码算法设计 被引量:3
7
作者 田传俊 林敬 +1 位作者 曾泉 黎杏玲 《计算机科学与应用》 2018年第11期1713-1719,共7页
本文研究了一类二维时变广义符号动力系统的混沌性,给出了一种特殊混沌系统的构造实例,并对其混沌解序列进行了一些常见的伪随机性能分析。同时,结合m序列和该系统,设计了一种流密码算法,并对该算法在数字图像上的加密效果进行了仿真。... 本文研究了一类二维时变广义符号动力系统的混沌性,给出了一种特殊混沌系统的构造实例,并对其混沌解序列进行了一些常见的伪随机性能分析。同时,结合m序列和该系统,设计了一种流密码算法,并对该算法在数字图像上的加密效果进行了仿真。仿真实验说明了所设计的序列密码算法具有良好的加密效果。 展开更多
关键词 二维离散系统 广义符号动力系统 Devaney混沌性 密码算法
下载PDF
一种基于流密码和遗传算法的高效数字图像加密算法探索 被引量:1
8
作者 牛振喜 《西北工业大学学报》 EI CAS CSCD 北大核心 2011年第6期859-863,共5页
本文结合流密码和遗传算法的优点,提出了一种彩色数字图像加密算法。该算法首先将图像分块,各块内象素相互异或,再对不同颜色分量执行迭代次数和变换矩阵均不同的三维Arnold变换,最后将遗传算法产生的密钥流与图像数据相异或来对图像进... 本文结合流密码和遗传算法的优点,提出了一种彩色数字图像加密算法。该算法首先将图像分块,各块内象素相互异或,再对不同颜色分量执行迭代次数和变换矩阵均不同的三维Arnold变换,最后将遗传算法产生的密钥流与图像数据相异或来对图像进行加密。经过理论分析和实验验证,该算法具有密钥空间大、密钥敏感性高,加密效果好、并能有效抵御常见攻击等优点。 展开更多
关键词 密码 遗传算法 数字图像
下载PDF
基于时变双边混沌符号系统的流密码算法设计 被引量:2
9
作者 田传俊 黎杏玲 +1 位作者 林敬 曾泉 《计算机科学与应用》 2018年第10期1582-1588,共7页
在研究了一类时变广义符号动力系统的混沌性及其构造方法的基础上,首先对这类系统所产生的混沌序列进行了一些伪随机性能分析和测试。然后,再综合现有的JK触发器和该系统混沌解序列设计了一种流密码算法。最后,将该算法用于数字图像加... 在研究了一类时变广义符号动力系统的混沌性及其构造方法的基础上,首先对这类系统所产生的混沌序列进行了一些伪随机性能分析和测试。然后,再综合现有的JK触发器和该系统混沌解序列设计了一种流密码算法。最后,将该算法用于数字图像加密之中,并对加解密效果进行了仿真。仿真效果说明了所设计的序列密码算法在图像加密上具有良好效果。 展开更多
关键词 离散系统 时变广义符号动力系统 Devaney混沌性 密码算法
下载PDF
对流密码算法Phelix的差分故障攻击
10
作者 张中亚 关杰 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第7期1131-1136,1142,共7页
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节X Y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复2... 流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节X Y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的. 展开更多
关键词 密码 Phelix算法 差分方程 差分故障攻击
下载PDF
针对流密码MAG算法的已知明文攻击
11
作者 常亚勤 金晨辉 《计算机工程》 CAS CSCD 北大核心 2010年第20期159-160,172,共3页
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度... 基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。 展开更多
关键词 MAG算法 密码 已知明文攻击
下载PDF
流密码算法RC4的教学设计 被引量:2
12
作者 王昭 《信息安全与技术》 2010年第9期80-82,共3页
针对流密码算法RC4教学过程中存在难以理解的问题,在分析RC4算法的基础上,本文提出了一种基于摸球模型的RC4算法教学模型和教学过程,在密码学课程教学方面取得了良好的效果。
关键词 RC4算法 密码 摸球模型 教学过程设计
下载PDF
基于流密码算法构造跳频序列族 被引量:1
13
作者 胡江 《无线通信技术》 2007年第1期10-13,共4页
本文基于密码学的流密码加密机制,提出构造一种跳频序列族的方法。文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号。并在此基础上对产生的跳频序列从安全性,均匀性,汉明相关性等各个方面... 本文基于密码学的流密码加密机制,提出构造一种跳频序列族的方法。文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号。并在此基础上对产生的跳频序列从安全性,均匀性,汉明相关性等各个方面进行了全面的理论分析和计算机仿真,证明基于流密码算法产生的跳频序列族有着优良的性能,完全满足跳频序列族的要求。 展开更多
关键词 跳频 跳频序列 密码 E0算法
下载PDF
ZUC-256流密码算法 被引量:17
14
《密码学报》 CSCD 2018年第2期167-179,共13页
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用... 为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度. 展开更多
关键词 祖冲之算法 密码 256比特安全性
下载PDF
RC4加密算法改进研究及电路设计
15
作者 雷文媛 夏宏 师瑞峰 《计算机工程与设计》 北大核心 2024年第9期2561-2568,共8页
针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少... 针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少时钟周期的电路生成密钥流,提升加密效率。NIST检测显示改进RC4的密钥流序列随机性优于现存基于硬件的RC4产生的密钥流,仿真结果表明,电路能够完成正确加解密。 展开更多
关键词 加密算法 密码 伪随机数发生器 密钥随机性 硬件加密 混合进位加法器 随机性检测
下载PDF
基于关联数据本地化的多密码作业流调度算法 被引量:1
16
作者 关川江 李建鹏 +1 位作者 史国振 毛明 《计算机工程与科学》 CSCD 北大核心 2020年第11期1988-1995,共8页
针对云密码服务系统中服务请求多样、数据依赖性作业流与非数据依赖性作业流随机交叉并发等问题,为了避免处理节点之间关联数据的交互而带来的系统通信性能开销和数据安全性威胁,设计一种基于关联数据本地化的云密码作业流调度算法。首... 针对云密码服务系统中服务请求多样、数据依赖性作业流与非数据依赖性作业流随机交叉并发等问题,为了避免处理节点之间关联数据的交互而带来的系统通信性能开销和数据安全性威胁,设计一种基于关联数据本地化的云密码作业流调度算法。首先通过任务请求密码功能的映射,保障多作业流请求密码功能的正确实现;然后对于具有相同请求密码功能的各任务中不同工作模式交叉问题,在提出任务优先级计算方法以促进多作业流调度公平性的基础上,采用分类调度的方法,在实现关联数据本地化的同时,保障了调度系统的整体性能。仿真结果表明,该算法不仅可以有效减少系统任务完成时间,提高资源利用率和公平性,并且具有良好的稳定性。 展开更多
关键词 密码服务系统 密码作业 调度算法 关联数据本地化
下载PDF
基于拉丁方的流密码算法设计与仿真 被引量:1
17
作者 李熙 田传俊 《计算机科学与应用》 2020年第11期1938-1943,共6页
本文利用所构造的高阶拉丁方设计了一种新的基本密码系统,并结合常用的Logistic混沌系统提出了一种新的流密码算法。而且,将这种流密码算法应用于图像加密,并对加密效果进行了仿真。仿真结果表明该算法不仅密钥敏感性强、密钥空间大,而... 本文利用所构造的高阶拉丁方设计了一种新的基本密码系统,并结合常用的Logistic混沌系统提出了一种新的流密码算法。而且,将这种流密码算法应用于图像加密,并对加密效果进行了仿真。仿真结果表明该算法不仅密钥敏感性强、密钥空间大,而且加密后图像具备相邻像素相关性小,信息熵大等优点。 展开更多
关键词 密码算法 拉丁方构造 基本密码系统 数字图像 加密
下载PDF
基于拉丁方与时变符号混沌系统的流密码算法设计 被引量:1
18
作者 唐文君 田传俊 《计算机科学与应用》 2020年第1期118-125,共8页
本文研究了一类三维时变广义符号动力系统的混沌性,并对它的多种伪随机性能进行了分析。在此基础上,结合拉丁方构造的基本密码系统,设计了一种多元流密码算法。最后,对该算法在数字图像上的加密效果进行了仿真,并与模2加法流密码系统的... 本文研究了一类三维时变广义符号动力系统的混沌性,并对它的多种伪随机性能进行了分析。在此基础上,结合拉丁方构造的基本密码系统,设计了一种多元流密码算法。最后,对该算法在数字图像上的加密效果进行了仿真,并与模2加法流密码系统的仿真结果进行了对比。仿真结果分析表明新流密码算法具有良好的加密效果和较高的安全性。 展开更多
关键词 密码算法 广义符号动力系统 拉丁方 基本密码系统
下载PDF
基于混沌流密码体制的信息隐藏算法研究
19
作者 王志 《通信电源技术》 2020年第19期63-64,67,共3页
为防止信息泄露,使用信息隐藏算法可以提高通信安全性。混沌流密码体制有利于提高加密复杂性,为此提出基于混沌流密码体制的信息隐藏算法。通过使用混沌密码对信息加密和共享编码,将密钥隐藏其中,重建后信息安全性较高,同时通过混沌密... 为防止信息泄露,使用信息隐藏算法可以提高通信安全性。混沌流密码体制有利于提高加密复杂性,为此提出基于混沌流密码体制的信息隐藏算法。通过使用混沌密码对信息加密和共享编码,将密钥隐藏其中,重建后信息安全性较高,同时通过混沌密码与整数变换相结合的形式设计信息嵌入和去除过程的算法,达到可逆隐藏信息的目的。经过实验测试,研究结果表明,信息隐藏算法加密和解密速度较快,具有一定安全性,可以满足实际应用。 展开更多
关键词 混沌 密码体制 信息隐藏 算法
下载PDF
一种新的密钥流发生器设计算法 被引量:3
20
作者 李昌刚 张昕 +2 位作者 朱芳来 应艳杰 汪永斌 《计算机工程》 CAS CSCD 北大核心 2007年第10期138-140,共3页
流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES﹑RC5等设计中的某些产生良好非线性的方法,提出了一种产生伪随机密钥的方法,并对它们的随机... 流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES﹑RC5等设计中的某些产生良好非线性的方法,提出了一种产生伪随机密钥的方法,并对它们的随机性进行了理论分析。分析结果表明,该算法具有良好的安全性。 展开更多
关键词 密码 RC5算法 S盒 DES算法 分组密码
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部