期刊文献+
共找到354篇文章
< 1 2 18 >
每页显示 20 50 100
序列密码立方攻击研究进展综述
1
作者 田甜 戚文峰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期145-158,共14页
立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为... 立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为针对基于非线性反馈移位寄存器的序列密码算法的重要攻击方法.特别地,立方攻击自2009年提出以来一直是国际轻量级序列密码标准Trivium最有效的密钥恢复攻击,动态立方攻击攻破了全轮Grain-128算法,Kreyvium、Grain-128AEAD、ACORN这些基于非线性反馈移位寄存器的序列密码算法都可以用立方攻击进行有效分析.本文介绍了立方攻击的基本原理和攻击方法,综述了实验立方攻击、基于可分性立方攻击、立方集构造、动态立方攻击、相关立方攻击等方面的研究进展. 展开更多
关键词 立方攻击 可分性 MILP 序列密码 trivium
下载PDF
基于时变互耦合双混沌系统的轻量级序列密码
2
作者 杨杰超 胡汉平 +1 位作者 帅燕 邓宇昕 《信息网络安全》 CSCD 北大核心 2024年第3期385-397,共13页
文章针对资源受限的物联网环境下的数据加密传输问题,设计了一种基于时变互耦合双混沌系统的轻量级序列密码。以Tent和Arnold混沌映射为基础,通过引入累加器和耦合项,构造一种用于序列密码内部状态更新的时变双混沌系统,基于位操作,对... 文章针对资源受限的物联网环境下的数据加密传输问题,设计了一种基于时变互耦合双混沌系统的轻量级序列密码。以Tent和Arnold混沌映射为基础,通过引入累加器和耦合项,构造一种用于序列密码内部状态更新的时变双混沌系统,基于位操作,对密钥流输出部分进行设计。文章对算法的基本运算、参数、精度、实现方式和策略进行设计并在FPGA上实现,硬件资源消耗为2370个等效门,密钥流输出速率为1.68 bit/clk。分析表明,该密码具有良好的安全性和抗攻击能力,与ISO/IEC标准的轻量级序列密码相比,安全性、资源消耗和吞吐量均有显著优势。 展开更多
关键词 物联网 双混沌系统 轻量级 退化 序列密码
下载PDF
Trivium序列密码的线性性质和代数性质
3
作者 申兵 霍家佳 《信息安全与通信保密》 2013年第12期113-116,共4页
Trivium是C.De Canniere和B.Preneel在2005年为欧洲eSTREAM项目设计的序列密码,Trivium被选为最终的7个算法之一。Trivium的内部状态为288比特,密钥长度为80比特。文中给出Trivium的分组密码迭代模型,在这个模型下,利用计算程序得出了Tr... Trivium是C.De Canniere和B.Preneel在2005年为欧洲eSTREAM项目设计的序列密码,Trivium被选为最终的7个算法之一。Trivium的内部状态为288比特,密钥长度为80比特。文中给出Trivium的分组密码迭代模型,在这个模型下,利用计算程序得出了Trivium各轮输出关于内部状态的线性逼近及其线性逼近概率,当初始化轮数超过246时,其输出关于输入的线性逼近概率不大于1/2+2^(-41)。利用计算机搜索程序,给出Trivium在轮的代数方程规模,利用1 152个输出比特,得到的二次方程组包含6788个变量、11 232个方程,从实验上证明了Trivium算法能抗线性攻击和代数攻击。 展开更多
关键词 trivium序列密码 线性攻击 代数攻击
原文传递
一种面向序列密码的混合粒度并行运算单元 被引量:2
4
作者 曲彤洲 戴紫彬 +1 位作者 陈琳 刘燕江 《电子与信息学报》 EI CSCD 北大核心 2023年第1期78-86,共9页
针对可重构密码处理器对于不同域上的序列密码算法兼容性差、实现性能低的问题,该文分析了序列密码算法的多级并行性并提出了一种反馈移位寄存器(FSR)的预抽取更新模型。进而基于该模型设计了面向密码阵列架构的可重构反馈移位寄存器运... 针对可重构密码处理器对于不同域上的序列密码算法兼容性差、实现性能低的问题,该文分析了序列密码算法的多级并行性并提出了一种反馈移位寄存器(FSR)的预抽取更新模型。进而基于该模型设计了面向密码阵列架构的可重构反馈移位寄存器运算单元(RFAU),兼容不同有限域上序列密码算法的同时,采取并行抽取和流水处理策略开发了序列密码算法的反馈移位寄存器级并行性,从而有效提升了粗粒度可重构阵列(CGRA)平台上序列密码算法的处理性能。实验结果表明与其他可重构处理器相比,对于有限域(GF)(2)上的序列密码算法,RFAU带来的性能提升为23%~186%;对于GF(2u)域上的序列密码算法,性能提升达约66%~79%,且面积效率提升约64%~91%。 展开更多
关键词 粗粒度可重构阵列 序列密码算法 反馈移位寄存器 流水线
下载PDF
关于Trivium-型序列密码代数次数估计的研究
5
作者 刘晨 田甜 《密码学报》 CSCD 2021年第1期110-123,共14页
对于序列密码,输出密钥流比特可以视为关于密钥变元和Ⅳ变元的布尔函数,而该布尔函数的代数次数是影响密码算法安全性的重要因素;当代数次数偏低时,密码算法抵抗代数攻击、立方攻击和积分攻击的能力比较弱.目前,针对Trivium-型序列密码... 对于序列密码,输出密钥流比特可以视为关于密钥变元和Ⅳ变元的布尔函数,而该布尔函数的代数次数是影响密码算法安全性的重要因素;当代数次数偏低时,密码算法抵抗代数攻击、立方攻击和积分攻击的能力比较弱.目前,针对Trivium-型序列密码算法,最有效的代数次数估计方法是数值映射方法和基于MILP的可分性质方法.本文通过分析两种典型方法的特点,结合两种方法的优势,对Trivium-型算法的代数次数估计进行了改进.我们利用改进后的方法对大量随机选取的Ⅳ变量集进行了实验.实验结果表明,对于Trivium-型算法,改进后的方法能够给出比数值映射方法更紧的代数次数上界.特别地,针对Trivium算法,当输入变元为全密钥变元和全Ⅳ变元时,即80个密钥变元和80个Ⅳ变元,输出比特代数次数未达到160的最大轮数从907轮提高到912轮,这是目前已知的全变元情形下的最优代数次数估计结果. 展开更多
关键词 代数次数估计 trivium-型算法 立方攻击 零和区分器
下载PDF
非线性反馈移存器型序列密码的完全性通用算法 被引量:2
6
作者 李俊志 关杰 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2075-2080,共6页
非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对... 非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对依赖关系区分不清楚等问题.本文提出了一种考察此类序列密码完全性的通用算法,将算法内部状态表示成线性集合和非线性集合,将序列密码每轮更新转化为集合的运算,通过迭代计算可给出算法达到非线性完全性所需轮数的下界,克服了现有完全性算法的不足.应用此通用算法给出Trivium算法更优的1比特差分区分器并完成对Trivium-B算法的实时攻击.本方法可为此类序列密码的设计提供一定的理论依据. 展开更多
关键词 序列密码 非线性反馈移位寄存器 安全性指标 完全性 trivium 区分攻击 分别征服攻击
下载PDF
面向序列密码的非线性反馈移位寄存器可重构并行化设计 被引量:8
7
作者 陈韬 杨萱 +2 位作者 戴紫彬 李伟 陈迅 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第1期28-32,38,共6页
基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期... 基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期完成对非线性反馈移位寄存器的并行更新;在0.18μm的互补金属氧化物半导体(CMOS)工艺中,其核心工作频率能够达到172MHz,针对256级的线性反馈移位寄存器,当并行度选取为32时,其吞吐率能够达到5.5Gb/s. 展开更多
关键词 序列密码 非线性反馈移位寄存器 可重构 并行化
下载PDF
基于混沌的序列密码加密算法 被引量:23
8
作者 翁贻方 鞠磊 《计算机工程》 CAS CSCD 北大核心 2002年第11期79-80,83,共3页
提出了基于Logistic 映射的混沌序列密码加密算法和基于Lorenz系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例。基于Logistic 映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高。研究表明... 提出了基于Logistic 映射的混沌序列密码加密算法和基于Lorenz系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例。基于Logistic 映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高。研究表明,利用混沌系统产生序列密码是可行的,算法是安全的。 展开更多
关键词 混沌 序列密码 加密算法 密码
下载PDF
一种基于混沌的序列密码生成方法 被引量:45
9
作者 王相生 甘骏人 《计算机学报》 EI CSCD 北大核心 2002年第4期351-356,共6页
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的... 由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的复杂性 .同时在有限精度实现时 ,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性 ,而且其周期可用混沌参数改变的周期与扰动序列的周期的乘积来度量 .理论研究和模拟结果表明 。 展开更多
关键词 混沌 扰动 M序列 序列密码生成方法 密码
下载PDF
基于可变参数混沌的序列密码的设计 被引量:10
10
作者 王相生 王小港 甘骏人 《计算机工程》 CAS CSCD 北大核心 2001年第9期103-104,165,共3页
提出一种基于混沌的序列密码生成方法,该方法通过随机改变混沌映射的参数来提高混沌的复杂性。同时在有限精度实现时,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性。理论研究和模拟结果表明,... 提出一种基于混沌的序列密码生成方法,该方法通过随机改变混沌映射的参数来提高混沌的复杂性。同时在有限精度实现时,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性。理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性,并且便于软硬件实现。 展开更多
关键词 混沌 M序列 序列密码 计算机模拟
下载PDF
序列密码和分组密码的混合加密体制研究 被引量:6
11
作者 杜奕智 琚耀 吴伟 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第6期592-594,共3页
在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合... 在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合分组加密各分组密文有相关性的缺陷,从而使传输中的错误不会影响密文的解密,从而达到使用固定密钥实现一次一密。 展开更多
关键词 分组密码 序列密码 混合加密
下载PDF
对两个基于混沌的序列密码算法的分析 被引量:28
12
作者 金晨辉 高海英 《电子学报》 EI CAS CSCD 北大核心 2004年第7期1066-1070,共5页
本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已... 本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击 .本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法 ,并将它与分割攻击方法结合 ,提出了对上述两个密码算法的优化分割攻击方案 。 展开更多
关键词 混沌序列 序列密码 分割攻击 穷举攻击 优化的分割攻击
下载PDF
复合离散混沌动力系统与序列密码体系 被引量:10
13
作者 李红达 冯登国 《电子学报》 EI CAS CSCD 北大核心 2003年第8期1209-1212,共4页
本文构造了复合离散混沌动力系统 ,并研究了它不变分布和迭代轨迹的若干性质 .利用两个特殊的离散混沌系统 ,提出了基于复合离散混沌动力系统的序列密码体系 .由于复合离散混沌系统对初始条件的敏感性和迭代过程的伪随机性 ,本文提出的... 本文构造了复合离散混沌动力系统 ,并研究了它不变分布和迭代轨迹的若干性质 .利用两个特殊的离散混沌系统 ,提出了基于复合离散混沌动力系统的序列密码体系 .由于复合离散混沌系统对初始条件的敏感性和迭代过程的伪随机性 ,本文提出的序列密码算法将明文和密钥序列完全融合在密文序列中 ,使它们与密文之间形成了复杂而敏感的非线性关系 ,这就防止了密文对有关信息的泄露 ,从而使系统具有很高的安全性 .该算法还拥有很大的密钥空间和均匀分布的密文 . 展开更多
关键词 混沌 动力系统 序列密码
下载PDF
基于神经网络算法的组合序列密码芯片 被引量:4
14
作者 丁群 彭喜元 杨自恒 《电子学报》 EI CAS CSCD 北大核心 2006年第3期409-412,共4页
序列密码一直是密码学中最重要的加密方式之一.现提出基于神经网络算法的序列密码加密芯片设计,在保留原序列良好统计特性基础上,使输出序列的周期性和线性复杂性均有增加.利用FPG A技术进行序列密码芯片电路设计,灵活运用现代电子设计... 序列密码一直是密码学中最重要的加密方式之一.现提出基于神经网络算法的序列密码加密芯片设计,在保留原序列良好统计特性基础上,使输出序列的周期性和线性复杂性均有增加.利用FPG A技术进行序列密码芯片电路设计,灵活运用现代电子设计方法实现了运算功能和时序分配.逻辑综合仿真结果验证了芯片电路的正确性.该研究结果有助于序列密码算法在信息安全及现代保密通信设备中的应用. 展开更多
关键词 序列密码 神经网络 加密芯片 FPGA
下载PDF
一种基于混沌和矩阵变换的序列密码 被引量:5
15
作者 顾国生 韩国强 李闻 《计算机科学》 CSCD 北大核心 2007年第5期85-88,共4页
基于混沌的加密或扩频通信是当前的热门研究课题。但有限精度效应使得混沌序列密码存在密钥空间过小及周期退化的缺陷。本文通过引入一类特殊的(0,1)-矩阵类及三种矩阵变换,在二维混沌序列控制下不断地进行矩阵变换并以某种特殊方式扫... 基于混沌的加密或扩频通信是当前的热门研究课题。但有限精度效应使得混沌序列密码存在密钥空间过小及周期退化的缺陷。本文通过引入一类特殊的(0,1)-矩阵类及三种矩阵变换,在二维混沌序列控制下不断地进行矩阵变换并以某种特殊方式扫描矩阵而产生N相伪随机序列。该序列满足作为密码序列的各项要求。实验结果同样显示该序列具有均匀分布、伪随机性好、复杂度高等优良统计特性,与理论分析的结论相符。 展开更多
关键词 混沌 矩阵变换 (0 1)-矩阵类 序列密码
下载PDF
序列密码的复合攻击法 被引量:3
16
作者 孙林红 叶顶锋 +1 位作者 吕述望 冯登国 《电子与信息学报》 EI CSCD 北大核心 2004年第1期72-76,共5页
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。
关键词 序列密码 复合攻击法 前馈网络 求逆攻击 相关攻击
下载PDF
基于分组加密同步信息的自同步序列密码算法 被引量:6
17
作者 张游杰 马俊明 卫艳艳 《计算机应用》 CSCD 北大核心 2016年第A01期42-45,共4页
针对现有同步序列密码算法不适用于网络传输中1对n传输模式的问题,提出一种基于分组加密同步信息的自同步序列密码算法。该算法首先生成一个随机数作为同步信息,用分组密码算法对其进行加密保护;同时以此随机数作为序列密码算法的密钥种... 针对现有同步序列密码算法不适用于网络传输中1对n传输模式的问题,提出一种基于分组加密同步信息的自同步序列密码算法。该算法首先生成一个随机数作为同步信息,用分组密码算法对其进行加密保护;同时以此随机数作为序列密码算法的密钥种子,对数据进行序列加密形成密文;最后将密文与加密后的同步信息一同发往接收端;接收端按相反过程解密得到原始数据。该算法在计算机上利用高级加密标准(AES)实现同步信息的分组加密、用RC4实现数据的序列加密后,在数据包很小时,性能不如单纯的AES;当数据包在128 B以上时,性能优于AES,并且数据包越大,其性能相对AES越优。当数据包为1 KB时,其加密速度为AES算法的12倍,解密速度是AES算法的16倍;数据包达到5 MB以上时,其性能与RC4基本相同,加密速度可达AES的25倍,解密速度可达AES的69倍。分析和实验结果表明,该算法在总体运算速度上优于AES算法,安全性上与AES算法相近,适应性上优于RC4算法,比较适用于UDP、TCP等网络传输协议的加密保护。 展开更多
关键词 分组密码 序列密码 自同步序列密码 高级加密标准 RC4
下载PDF
ZUC序列密码算法的选择IV相关性能量分析攻击 被引量:2
18
作者 严迎建 杨昌盛 +1 位作者 李伟 张立朝 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1971-1977,共7页
为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方... 为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。 展开更多
关键词 密码 序列密码 ZUC 能量分析攻击 评估
下载PDF
基于离散动力学反控制的混沌序列密码算法 被引量:5
19
作者 赵耿 李文健 马英杰 《计算机科学》 CSCD 北大核心 2022年第4期376-384,共9页
针对离散混沌动力学系统在数字域上存在退化简并的问题,提出了一种可以配置系统的Lyapunov指数全部为正的算法,该算法基于混沌反控制原理,首先引入一个反馈矩阵,将该矩阵中的所有参数做了细致的规定设置,从理论角度证明了该算法能将Lyap... 针对离散混沌动力学系统在数字域上存在退化简并的问题,提出了一种可以配置系统的Lyapunov指数全部为正的算法,该算法基于混沌反控制原理,首先引入一个反馈矩阵,将该矩阵中的所有参数做了细致的规定设置,从理论角度证明了该算法能将Lyapunov指数配置为全正。随后对系统轨道的有界性和Lyapunov指数的有限性进行了证明,再通过几个算例对配置的数值进行仿真分析和性能比较,验证了所提算法能产生无简并的离散混沌系统,而且在数值准确性和算法运行时间方面存在一定的优势。再利用配置好的混沌系统生成序列然后量化,量化方案为取出序列有效数字组合,对该序列进行一些动态变换处理加强输出序列的随机性和序列的复杂性。将经过变换的输出序列转换为二进制序列,进行多项随机性和统计性测试,与一般混沌序列进行性能比较,测试结果表明该序列有着更好的随机特性,能够应用于混沌序列密码体制中。 展开更多
关键词 反控制 LYAPUNOV指数 混沌系统 序列密码
下载PDF
一种基于复合混沌动力系统的序列密码算法 被引量:4
20
作者 王丽燕 李永华 +1 位作者 贾思齐 刚家泰 《大连理工大学学报》 EI CAS CSCD 北大核心 2012年第5期730-735,共6页
基于二维Logistic映射和分段线性混沌映射,提出了一种新的序列密码算法.该算法用二维Logistic映射的输出作为分段线性映射的分段参数P.再用带有参数P的分段线性混沌映射构造加密算法.对算法进行了仿真实验和安全性分析,并对由二维Logis... 基于二维Logistic映射和分段线性混沌映射,提出了一种新的序列密码算法.该算法用二维Logistic映射的输出作为分段线性映射的分段参数P.再用带有参数P的分段线性混沌映射构造加密算法.对算法进行了仿真实验和安全性分析,并对由二维Logistic映射和分段线性混沌映射产生的序列的随机性、初值敏感性等性质进行了研究.安全性分析表明,该算法加密效果良好,密钥、明文与密文之间关系均十分敏感,而且密文和明文的相关度也很小,可以有效地抵御统计分析,防止密文对密钥和明文信息的泄露. 展开更多
关键词 LOGISTIC混沌映射 分段线性混沌映射 复合混沌动力系统 序列密码
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部