期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于HD Wallet与RC4技术的伪随机数生成和验证方案 被引量:1
1
作者 王非玉 胡晓辉 《Journal of Measurement Science and Instrumentation》 CAS CSCD 2023年第1期17-24,共8页
为了完善区块链技术中的伪随机数机制,基于密码学原理和区块链分层确定性钱包技术(Hierarchical deterministic wallet,HD wallet)设计了一种新型伪随机数生成器,并采用HD wallet与(Rivest Cipher 4,RC4)技术实现。首先,更新钱包公钥并... 为了完善区块链技术中的伪随机数机制,基于密码学原理和区块链分层确定性钱包技术(Hierarchical deterministic wallet,HD wallet)设计了一种新型伪随机数生成器,并采用HD wallet与(Rivest Cipher 4,RC4)技术实现。首先,更新钱包公钥并作Hash运算;其次,利用得出的散列值以异或的形式对RC4算法的内部状态进行置换;最后,将RC4与公钥的Hash运算之和作为生成的伪随机数。通过雪崩测试和NIST发行的随机性测试包对生成的伪随机数序列进行统计测试,实验结果表明,该方案可以安全可靠地生成伪随机数序列,且生成的伪随机数具有不可预测性、适用性和可验证性,可应用于区块链的钱包终端和信息安全等领域。 展开更多
关键词 伪随机数发生器 分层角定性钱包技术 rc4 散列值 区块链 信息安全
下载PDF
对不同种子密钥长度的RC4算法的明文恢复攻击 被引量:4
2
作者 苑超 徐蜜雪 斯雪明 《计算机应用》 CSCD 北大核心 2018年第2期370-373,共4页
针对不同种子密钥长度的RC4算法的明文恢复问题,提出了对经过不同种子密钥长度(8字节、16字节、22字节)的RC4算法加密的明文的明文恢复攻击。首先利用统计算法在2^(32)个不同种子密钥的条件下统计了RC4算法每个密钥流输出字节的t值分布... 针对不同种子密钥长度的RC4算法的明文恢复问题,提出了对经过不同种子密钥长度(8字节、16字节、22字节)的RC4算法加密的明文的明文恢复攻击。首先利用统计算法在2^(32)个不同种子密钥的条件下统计了RC4算法每个密钥流输出字节的t值分布,发现了RC4算法密钥流输出序列存在偏差;然后,利用单字节偏差规律和双字节偏差规律给出了对经RC4算法加密的明文的前256字节的攻击算法。实验结果表明,在密文量为2^(31)的条件下,除了第4字节外,攻击算法能够以100%的成功率恢复明文的前196字节。对于种子密钥长度为8字节的RC4算法,前256字节的恢复成功率都超过了91%;相应的,种子密钥长度为16字节的RC4算法,前256字节的恢复成功率都超过87%;种子密钥长度为22字节的RC4算法,前256字节的恢复成功率都超过了81%。所提攻击算法拓展了原有攻击密钥长度为16字节的RC4算法的范围,且在实际应用中能够更好地恢复经RC4算法加密的明文。 展开更多
关键词 rc4算法 流密码 种子密钥长度 明文恢复 偏差规律
下载PDF
基于椭圆曲线的改进RC4算法 被引量:1
3
作者 陈虹 刘雨朦 +2 位作者 肖成龙 郭鹏飞 肖振久 《计算机应用》 CSCD 北大核心 2019年第8期2339-2345,共7页
针对流密码(RC4)算法存在不变性弱密钥、密钥流序列随机性不高和算法初始状态可以被破解等问题,提出一种基于椭圆曲线的RC4改进算法。该算法利用椭圆曲线、哈希函数和伪随机数产生器生成初始密钥,在S盒和指针的作用下进行非线性变换最... 针对流密码(RC4)算法存在不变性弱密钥、密钥流序列随机性不高和算法初始状态可以被破解等问题,提出一种基于椭圆曲线的RC4改进算法。该算法利用椭圆曲线、哈希函数和伪随机数产生器生成初始密钥,在S盒和指针的作用下进行非线性变换最终生成具有高随机性的密钥流序列。美国国家标准与技术研究院(NIST)随机性测试结果表明,改进算法的频率检验、游程检验和Maurer指标比原RC4算法分别高出0. 138 93,0. 130 81和0. 232 050,能有效防止不变性弱密钥的产生,抵抗"受戒礼"攻击;初始密钥是一个分布均匀的随机数,不存在偏差,能够有效抵御区分攻击;椭圆曲线、哈希函数具有单向不可逆性,伪随机数产生器具有高密码强度,初始密钥猜测赋值困难,不易破解,能够抵抗状态猜测攻击。理论和实验结果表明改进RC4算法的随机性和安全性高于原RC4算法。 展开更多
关键词 流密码(rc4)算法 密钥流序列 椭圆曲线 哈希函数 随机性
下载PDF
A Message Digest Disposing Algorithm Based on RC4
4
作者 LIUYabin CHEN Jing DU Ruiying ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期251-254,共4页
The characteristics of the wireless network determine the requirement of lightweight cryptography. Towards the huge cost of an existing algorithm such as MD5, this paper proposes a message digest scheme based on the R... The characteristics of the wireless network determine the requirement of lightweight cryptography. Towards the huge cost of an existing algorithm such as MD5, this paper proposes a message digest scheme based on the RC4 algorithm which broadens the application area of the RC4 and decreases the requirement of resource or cost. To test the randomicity of the algorithm's di- gest, fifteen kinds of randomicity test to NIST randomicity test standard had been done, and the comparative analysis which compares the digest's randomicity of the algorithm with MD5 had been performed as well. The performance of the algorithm had been analyzed in aspects of mono-directivity, randomicity, practicality and complexness. Statistic tests and analysis results illustrated that our scheme was of low cost of computing, good statistic performance, high running speed and lightweight. 展开更多
关键词 rc4 message digest algorithm CRYPTOGRAPHY information security
原文传递
The analysis of the number of fixed points in the key extending algorithm of RC4
5
作者 XU KeJian HE Liang +1 位作者 DAI ZhaoPeng FAN XiuBin 《Science China Mathematics》 SCIE 2008年第3期407-415,共9页
The probabilities of the state transitions of the initial value S 0 in the S table of RC4 are described by a kind of bistochastic matrices, and then a computational formula for such bistochastic matrices is given, by ... The probabilities of the state transitions of the initial value S 0 in the S table of RC4 are described by a kind of bistochastic matrices, and then a computational formula for such bistochastic matrices is given, by which the mathematical expectation of the number of fixed points in the key extending algorithm of RC4 is obtained. As a result, a statistical weakness of the key extending algorithm of RC4 is presented. 展开更多
关键词 bistochastic matrix fixed point key extending algorithm rc4 state transition probability matrix 94A60 37C25 60J10 11A05
原文传递
祖冲之密码算法纳入ISO标准研究 被引量:2
6
作者 王鹏 刘丽敏 《信息技术与标准化》 2018年第5期28-31,共4页
通过与ISO/IEC 18033-4标准文本中的序列密码算法比较,分析研究了祖冲之算法的新特征、安全性、实现性能以及工业应用等情况。祖冲之算法采用了较为独特的运算,具有强安全性、优秀的软硬件实现性能,且得到广泛的工业应用。
关键词 祖冲之算法 ISO/IEC 18033-4 序列密码算法
下载PDF
浅议无线局域网络安全
7
作者 熊群毓 《办公自动化(综合月刊)》 2011年第10期43-44,共2页
本文通过对无线网络安全漏洞及威胁的分析,对无线网络的安全提出了防护措施。
关键词 RC-4加密算法 DOS攻击 无线接入点AP
下载PDF
录井现场信息加密技术应用 被引量:1
8
作者 敖苍穹 夏璐 《录井工程》 2014年第1期61-63,93,共3页
随着录井现场信息化、网络化的深入推进,生产数据传输链路安全以及用户信息安全越来越受到重视。为避免录井应用软件和生产数据被他人窃取或非法复制,录井信息服务中心将加密理论应用到录井应用软件和生产数据传输中,利用SSL协议的公开... 随着录井现场信息化、网络化的深入推进,生产数据传输链路安全以及用户信息安全越来越受到重视。为避免录井应用软件和生产数据被他人窃取或非法复制,录井信息服务中心将加密理论应用到录井应用软件和生产数据传输中,利用SSL协议的公开密钥进行加密,通过序列号采集、密钥转换、解密验证实现对应用软件的加密,形成了一套完整的加密方法。采用RC 4算法从现场对采集数据的加密到对接收服务器接收到的压缩数据包数据的解密,实现了对数据传输链路的加密,有效地保护了录井应用软件的合法使用和生产数据传输链路的安全畅通,避免软件盗版、非法复制、随意解密及录井生产数据被恶意窃取等情况的发生。 展开更多
关键词 录井 信息加密 RC 4算法 应用软件 远程传输
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部