期刊文献+
共找到4,187篇文章
< 1 2 210 >
每页显示 20 50 100
安全PRESENT加密算法的硬件实现 被引量:1
1
作者 王爽 沈继伟 《科技传播》 2011年第22期174-174,125,共2页
分组密码是现代密码学的重要分支,具有易于标准化、易于软硬件实现和速度快的特点。PRESENT作为典型的分组密码算法,目前已经被广泛应用在各个安全领域,同时PRESENT也成为各种攻击方式的主要攻击对象。本论文主要内容为PRESENT加密电路... 分组密码是现代密码学的重要分支,具有易于标准化、易于软硬件实现和速度快的特点。PRESENT作为典型的分组密码算法,目前已经被广泛应用在各个安全领域,同时PRESENT也成为各种攻击方式的主要攻击对象。本论文主要内容为PRESENT加密电路的实现,涉及的知识主要包括密码学和电路设计两方面。 展开更多
关键词 present算法 分组密码学 电路设计
下载PDF
一种可抵抗功耗分析的改进型PRESENT加密算法设计
2
作者 刘鹏 《舰船电子工程》 2017年第12期68-71,133,共5页
在对RFID系统、智能卡等无源系统加密时,由于资源受限,密码算法设计是否合理也直接影响到系统的运行效率及可用性。目前PRESENT算法广泛应用于此类资源受限的系统,并能在一定程度上抵抗大部分已知攻击手段,但是研究表明该算法对功耗分... 在对RFID系统、智能卡等无源系统加密时,由于资源受限,密码算法设计是否合理也直接影响到系统的运行效率及可用性。目前PRESENT算法广泛应用于此类资源受限的系统,并能在一定程度上抵抗大部分已知攻击手段,但是研究表明该算法对功耗分析抵抗力较弱,论文在对现有轻量级密码算法PRESENT进行分析研究的基础上对其进行了改进,在原有PRESENT算法加密过程中增加随机变换环节,并对其抵抗功耗分析的过程进行了分析,在没有明显增加运算成本的前提下提高了该算法抵抗功耗攻击的能力。 展开更多
关键词 轻量级 present 功耗分析 加密算法 随机
下载PDF
基于Present算法的无线网络通信数据安全加密方法 被引量:1
3
作者 王辰阳 王志刚 刘成 《长江信息通信》 2024年第1期164-166,共3页
为降低无线网络通信中数据传输节点的损失系数,引进Present算法,设计一种针对无线网络通信数据的安全加密方法。将贝叶斯定理作为参照,计算得到无线网络通信中数据处于安全状态的概率,推断得到数据通信的安全等级,实现对无线网络通信数... 为降低无线网络通信中数据传输节点的损失系数,引进Present算法,设计一种针对无线网络通信数据的安全加密方法。将贝叶斯定理作为参照,计算得到无线网络通信中数据处于安全状态的概率,推断得到数据通信的安全等级,实现对无线网络通信数据类别的划分;引进Present算法,生成无线网络通信数据轮密钥;根据窗口分割的结果,提取通信网络敏感数据,设定无线网络通信数据的时间序列,实现对无线网络通信数据中敏感数据的主动安全加密。实验结果表明:所提方法应用效果较好,可以将加密后节点损失系数控制在一个相对较低的水平,通过此种方式,降低节点在通信与传输信息时的损失。 展开更多
关键词 present算法 敏感数据 轮密钥 安全加密方法 通信数据 无线网络
下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:3
4
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
下载PDF
用户恶意跨域数据安全加密共享算法仿真
5
作者 王葵 吴玲红 戴仕明 《计算机仿真》 2024年第10期200-203,361,共5页
在跨域数据共享场景下,涉及到多个组织或多个域的用户参与,为了保证数据安全,避免隐私信息泄露,提出了支持恶意用户追踪的跨域数据安全共享算法。将基于密文策略的属性基加密方法与白盒追踪算法和黑盒追踪算法结合。设计恶意用户追踪机... 在跨域数据共享场景下,涉及到多个组织或多个域的用户参与,为了保证数据安全,避免隐私信息泄露,提出了支持恶意用户追踪的跨域数据安全共享算法。将基于密文策略的属性基加密方法与白盒追踪算法和黑盒追踪算法结合。设计恶意用户追踪机制,实现对恶意用户的有效追踪。将对称加密算法和非对称加密算法相结合,生成公钥、私钥和密钥,对数据展开加解密处理,实现跨域数据安全共享。实验结果表明,所提算法的数据安全共享效果较高,在不同实验环境下均能够保持较低的内存,且信息熵较高,能够确保数据的安全性。 展开更多
关键词 恶意用户追踪 跨域数据 数据安全共享 对称加密算法 非对称加密算法
下载PDF
基于对称加密算法的嵌入式物联网终端访问认证方法 被引量:1
6
作者 张继飞 《九江学院学报(自然科学版)》 CAS 2024年第2期71-75,共5页
目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网... 目前常规的嵌入式物联网终端认证方法主要通过对认证节点进行权重分配,实现认证节点安全等级分类,由于对认证请求命令的加密程度较弱,导致方法的安全性较差。对此,提出基于对称加密算法的嵌入式物联网终端访问认证方法。调整安全认证网络覆盖扩展机制,对认证网络拓扑结构进行优化;并采用对称加密算法生成密钥,对密钥系数进行优化调整,对终端访问接入信息进行认证。在实验中,对提出的方法进行了认证安全性的检验。经实验结果表明,采用提出的方法对进行终端访问认证时,认证方法被成功攻击的概率明显降低,具备较为理想的认证安全性。 展开更多
关键词 对称加密算法 嵌入式物联网 访问认证 密钥设计
下载PDF
基于AES与ECC混合算法的计算机网络通信数据安全加密方法 被引量:1
7
作者 石小兵 《常州工学院学报》 2024年第3期6-10,共5页
为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提... 为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提取出通信数据的特征向量。根据通信数据的明文空间进行加密处理,计算出待加密通信数据的密文值,将计算机网络通信数据的加密过程约束成加密函数的计算,设定通信数据安全加密的约束条件,采用AES算法加密通信数据的明文,利用ECC算法加密AES密钥,将AES与ECC结合,生成通信数据的密钥密文,实现通信数据的安全加密。实验结果表明,所提方法能够保证通信数据在计算机网络中的安全,可以将通信数据加密后的受攻击指数控制在0.1以内,提高通信数据的加密效果。 展开更多
关键词 AES加密算法 ECC加密算法 通信数据 特征向量 计算机网络 安全加密
下载PDF
基于AES的车联网通信加密算法
8
作者 许小伟 程宇 +2 位作者 钱枫 祝能 邓明星 《计算机与现代化》 2024年第9期45-51,共7页
随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据... 随着V2X技术发展得越来越快,车辆与其他设备的通信量以及信息重要度都在急速增长,车载信息遭到攻击从而被截取或者发生泄漏的风险也相应地大大增加,因此信息交互安全性成为了一个不可避免的研究课题。本文针对车联网传输数据量大、数据加解密操作频繁等问题,通过分析经典加密算法,进而改进传统AES加密算法,使用RC4加密算法生成伪随机密钥代替AES加密算法的密钥生成模块,优化加密时间的同时提升安全性能,并开展实验验证了其加密效率以及安全性。 展开更多
关键词 V2X 通信安全 AES RC4 加密算法 混合加密
下载PDF
基于AES算法的计算机数据库加密系统设计与实现 被引量:1
9
作者 戴菲 《电脑编程技巧与维护》 2024年第7期97-99,共3页
随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研... 随着信息技术的迅猛发展,中等职业(中职)教育面临着教学资源更新和个性化教学需求的双重挑战。知识图谱是一种通过链接和整合广泛信息资源来创建、利用和分享知识的技术,能够在复杂的数据中寻找规律,为用户提供准确的信息推荐服务。研究通过分析数据库加密的常用方式和数据库透明加密(TDE)原理,设计了一套基于知识图谱的中职线上教学资源推荐系统的体系架构。系统采用高级加密标准(AES)算法加密设计保证数据安全,整合数据库提升系统效能,并详细说明了开发过程的实现。通过实验结果及分析,证明了系统的有效性和实用性,为中职教育提供了一种新的线上教学资源推荐解决方案。 展开更多
关键词 AES算法 计算机数据库 加密系统设计 体系架构
下载PDF
融合物联网技术与混合加密算法的医疗数据信息优化框架设计研究
10
作者 徐澄 李民 东单锋 《微型电脑应用》 2024年第10期186-190,共5页
目前,医疗数据信息系统存在安全性低、共享难度大等问题,对此,提出一种融合物联网技术与混合加密算法的医疗数据信息优化框架,以提升医疗数据的安全。在此基础上,结合物联网的相关技术,对医疗数据采集方法进行设计。基于超级账本搭建完... 目前,医疗数据信息系统存在安全性低、共享难度大等问题,对此,提出一种融合物联网技术与混合加密算法的医疗数据信息优化框架,以提升医疗数据的安全。在此基础上,结合物联网的相关技术,对医疗数据采集方法进行设计。基于超级账本搭建完整的医疗数据信息框架。实验结果显示,高级加密标准(AES)算法的加密速度随着数据量的增大而增大,从而使用户能够根据要求传输任意长度的数据。利用非对称加密(RSA)算法对密码进行10次加密实验,得到了15 ms、94 ms的平均加密效果,系统加密效率较高。研究算法具有较好的工作稳定性,在功能和性能方面能够满足实际的医疗环境需要。 展开更多
关键词 物联网 混合加密算法 医疗数据 优化管理
下载PDF
基于混沌序列和AES算法的数据库外层数据传输同步加密方法
11
作者 陈琳 《黑龙江工程学院学报》 CAS 2024年第4期38-43,共6页
为保障数据库外层数据的安全传输,提出一种基于混沌序列和AES算法的数据库外层数据传输同步加密方法。该方法结合AES算法的加密安全性和混沌序列的加密速度优势,通过加密代理服务器和应用服务器对数据库外层数据进行处理,利用混沌序列lo... 为保障数据库外层数据的安全传输,提出一种基于混沌序列和AES算法的数据库外层数据传输同步加密方法。该方法结合AES算法的加密安全性和混沌序列的加密速度优势,通过加密代理服务器和应用服务器对数据库外层数据进行处理,利用混沌序列logistic映射参数初始化、混沌序列二进制量化、AES动态加密和尾端处理实现数据库外层数据传输同步加密。实验结果表明,该方法能够成功地对文本和图像数据进行加密和隐藏,同时提高加密效率,并兼顾了数据的安全性和传输效率。 展开更多
关键词 混沌序列 AES算法 数据库 数据传输 数据加密 外层数据
下载PDF
基于Present算法的通信网络自主防御数据安全加密方法 被引量:4
12
作者 周峰 《数字通信世界》 2023年第3期27-29,共3页
由于传统的通信网络数据加密方法受到攻击时节点损失系数较大,无法保证加密后的数据安全性,文章提出一种基于Present算法的通信网络自主防御数据安全加密方法。提取通信网络自主防御敏感数据,利用混沌条件量生成Present算法的轮密钥,实... 由于传统的通信网络数据加密方法受到攻击时节点损失系数较大,无法保证加密后的数据安全性,文章提出一种基于Present算法的通信网络自主防御数据安全加密方法。提取通信网络自主防御敏感数据,利用混沌条件量生成Present算法的轮密钥,实现敏感数据的加密。实验结果表明:经过此方法加密后的通信网络自主防御数据,受到攻击时节点损失系数仅有0.06,具有较好的加密性能。 展开更多
关键词 present算法 通信网络 自主防御 数据安全 加密方法
下载PDF
基于Logistic映射的社交网络敏感信息加密算法
13
作者 杨洋 《兰州文理学院学报(自然科学版)》 2024年第2期51-55,共5页
为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖... 为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖掘方法,提取去冗后社交网络信息中敏感信息;由基于Logistic映射分组加密算法,生成敏感信息二进制随机序列,将其分为两部分明文,一部分明文执行置乱处理,另一部分明文执行异或运算,构建社交网络敏感信息的密文,完成社交网络敏感信息加密.实验结果表明,所提算法加密性能良好,可以有效改变文本类、图像类社交网络敏感信息,原始敏感信息特征完全改变,可保护多种社交网络敏感信息安全. 展开更多
关键词 LOGISTIC映射 社交网络 敏感信息 加密算法 演化超网络 信息挖掘
下载PDF
基于国密算法的视频媒体文件加密效率提升技术
14
作者 王溪波 戚成烨 贾正锋 《计算机系统应用》 2024年第2期43-53,共11页
随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文... 随着计算机网络和无线通信等技术的发展,有关视频媒体文件的版权保护和信息安全问题日益成为人们关注的焦点,对视频媒体文件加密是一种有效保护信息安全的方式,传统的视频文件加密方法需要对视频媒体文件中所有的视频帧数据进行加密,文件加密的效率较低,加密过程比较耗时.本文针对H.264/AVC视频帧的结构特点,提出了一种基于国产SM2算法的视频媒体文件加密效率提升的方法,该方法在加密视频媒体文件的过程中只加密视频数据中关键帧的NALU Header信息,在检测到H.264分片的情况下同时也需要对non-IDR Header信息进行加密.实验结果表明该方法可以在有效加密视频媒体文件的同时减少了加密所需的时间,明显提升了视频媒体文件的加密效率. 展开更多
关键词 视频媒体文件 信息安全 H.264/AVC视频帧 国产SM2算法 加密效率提升
下载PDF
基于格签名算法的抗量子区块链数据加密方法
15
作者 龙草芳 《信息技术与信息化》 2024年第1期74-77,共4页
为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对... 为提升抗量子区块链数据加密的安全性,提出基于格签名算法的抗量子区块链数据加密方法。利用密钥矩阵生成区块链数据密钥,对部分数据分散处理,利用格签名算法对区块链数据签名,将签名与密钥整合生成区块链数据加密数字证书,利用证书对数据加密处理,以此实现基于格签名算法的抗量子区块链数据加密。实验证明,设计方法应用下抗量子区块链数据一致程度平均为97%,平均数据加密速率为3 115.15 byte/s,具有一定的应用价值。 展开更多
关键词 格签名算法 抗量子 区块链 数据加密 安全比特 密钥矩阵
下载PDF
基于国密算法的列车控制系统传输加密研究 被引量:5
16
作者 张成阳 王金成 +3 位作者 黄翌虹 方志刚 唐丕强 卓鹏 《铁道通信信号》 2024年第1期37-44,共8页
为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实... 为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实现硬件的数据帧加密;采用三重SM4加密算法对通信报文的数据帧加密,实现列控系统软件应用数据的加密。搭建列控系统测试环境对加密技术方案进行验证,试验结果表明:该加密方案在对列控系统的业务处理能力无影响的情况下,可以有效提高列控系统重要数据在传输过程中的机密性和完整性。基于国密算法的列控系统传输加密研究为列控系统提供了传输加密可借鉴的方法和应用实例,也为铁路信号系统数据的安全高效传输提供了新的思路。 展开更多
关键词 列控系统 明文传输 传输加密 信息安全 国密算法 密码机
下载PDF
基于AES算法和混沌映射的嵌入式终端数据传输并行加密方法 被引量:2
17
作者 姚旭影 《安阳工学院学报》 2024年第2期54-59,共6页
传统嵌入式终端数据传输并行加密方法易受到数据传输迭代过程中暂态特性的影响,加密后数据信息丢失量较大,加密效果不佳。为了减少加密后的信息丢失量,提升加密安全性,提出基于高级加密标准算法和混沌映射的嵌入式终端数据传输并行加密... 传统嵌入式终端数据传输并行加密方法易受到数据传输迭代过程中暂态特性的影响,加密后数据信息丢失量较大,加密效果不佳。为了减少加密后的信息丢失量,提升加密安全性,提出基于高级加密标准算法和混沌映射的嵌入式终端数据传输并行加密方法。根据嵌入式系统中数据的属性分布情况,对其进行编码设计,基于混沌映射原理,对数据进行初级加密,并对传输数据进行整合,求取其状态矩阵,以消除数据传输迭代过程中暂态的影响,以此为依据,采用AES算法,对数据进行轮钥加密,由此实现数据传输并行加密。对比实验结果显示,所提方法能够为数据提供一个安全且稳定的传输空间,加密后的信息丢失量很小。 展开更多
关键词 高级加密标准算法 混沌映射 嵌入式终端数据传输 并行加密
下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:3
18
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子Logistic映射
下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
19
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 全同态加密 BFV算法 剩余数系统 数论变换 硬件实现
下载PDF
Simon量子算法攻击下的可调加密方案研究
20
作者 毛淑平 王鹏 胡磊 《信息安全学报》 CSCD 2024年第2期96-105,共10页
随着量子计算机和量子计算技术的迅速发展,量子算法对密码系统安全性的威胁迫在眉睫。之前的研究表明,许多经典安全的对称密码结构或方案在基于Simon算法的量子攻击下不安全,例如3轮Feistel结构、Even-Mansour结构、CBC-MAC、GCM和OCB... 随着量子计算机和量子计算技术的迅速发展,量子算法对密码系统安全性的威胁迫在眉睫。之前的研究表明,许多经典安全的对称密码结构或方案在基于Simon算法的量子攻击下不安全,例如3轮Feistel结构、Even-Mansour结构、CBC-MAC、GCM和OCB等方案。可调加密方案通常设计为分组密码工作模式,用于磁盘扇区加密,其结构可以分为Encrypt-MaskEncrypt(CMC、EME、EME*等)、Hash-CTR-Hash(XCB、HCTR、HCH等)和Hash-ECB-Hash(PEP、TET、HEH等)三种类型。本文利用Simon算法,对HCTR、HCH、PEP和HEH四种可调加密方案进行了分析,研究结果表明这四种可调加密方案在选择明文量子攻击下是不安全的,使用多项式次的量子问询即可得到与方案秘密值有关的周期函数的周期,进而将其和可调随机置换区分开来。对于利用Simon算法对可调加密方案的攻击,构造周期函数是关键。一般基于两种特殊形式的可调加密方案构造周期函数:一种是固定调柄,一种是变化调柄。本文用变化调柄的方法给出了对CMC和TET两种可调加密方案更简洁的量子攻击方法。通过对比分析,固定调柄和变化调柄两种不同的Simon量子攻击方式得到的周期不同,可结合得到进一步的结果。最后本文从固定调柄和变化调柄的角度对可调加密方案的一般量子攻击方法进行了总结,并给出了对基于泛哈希函数可调加密方案(Hash-CTR-Hash和Hash-ECB-Hash)的通用攻击。 展开更多
关键词 可调加密方案 HCTR HCH PEP HEH Simon量子算法
下载PDF
上一页 1 2 210 下一页 到第
使用帮助 返回顶部