期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
类似一次一密的复合混沌音频隐藏方案 被引量:1
1
作者 田国胜 杨昆 张民 《中国安全科学学报》 CAS CSCD 北大核心 2009年第4期97-101,共5页
基于离散混沌映射3D-Lorenz系统和Arnold猫映射,设计了一种利用复合混沌系统实现音频信息隐藏的通信方案。该设计方案将3D-Lorenz系统与Arnold离散猫映射组合产生的混沌码具有良好的伪随机性,该混沌流密码系统是完善保密系统,具有类似... 基于离散混沌映射3D-Lorenz系统和Arnold猫映射,设计了一种利用复合混沌系统实现音频信息隐藏的通信方案。该设计方案将3D-Lorenz系统与Arnold离散猫映射组合产生的混沌码具有良好的伪随机性,该混沌流密码系统是完善保密系统,具有类似一次一密的功能,具有较高的安全性。数值模拟表明了算法的有效性和可靠性。 展开更多
关键词 混沌加密 信息隐藏 一次一密 网络安全 音频加密
下载PDF
广义可调加密方案 被引量:2
2
作者 李学远 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期686-690,共5页
可调加密方案是一类大分组的可调分组密码.为发现更多高效的可调加密方案以及更多的可调加密方案的实现方法,提出广义可调加密方案.通过定义加密方案的可用函数序列,函数序列的不同构造方法以及函数与方案之间的映射关系,得到一系列新... 可调加密方案是一类大分组的可调分组密码.为发现更多高效的可调加密方案以及更多的可调加密方案的实现方法,提出广义可调加密方案.通过定义加密方案的可用函数序列,函数序列的不同构造方法以及函数与方案之间的映射关系,得到一系列新的高效的可调加密方案.在所有这些方案中,部分可调加密方案在效率上优于原方案,其他方案在效率上和原方案相当.同时,也发现几种可调加密方案新的实现方法. 展开更多
关键词 密码学 分组密码 可调加密方案 数据保密
下载PDF
认证加密的研究进展 被引量:3
3
作者 王鹏 刘刚 《信息安全研究》 2016年第10期876-881,共6页
认证加密方案实现了机密性和完整性两大安全功能,具有广泛的研究和应用前景.其设计涉及到分组密码、哈希函数、流密码等方面的研究,涵盖了对称密码学研究的方方面面,有较强的理论意义和实用价值.认证加密的设计与分析方法逐渐趋于成熟.... 认证加密方案实现了机密性和完整性两大安全功能,具有广泛的研究和应用前景.其设计涉及到分组密码、哈希函数、流密码等方面的研究,涵盖了对称密码学研究的方方面面,有较强的理论意义和实用价值.认证加密的设计与分析方法逐渐趋于成熟.近几年,CAESAR竞赛掀起了新一轮认证加密方案研究的热潮,涌现了大量新颖的设计方案,给相关研究提供了很好的研究对象.认证加密方案的设计和分析,存在一些没有解决的问题,值得进一步分析和探讨.从认证加密方案的研究背景、设计方法、问题与挑战和趋势与展望等方面做了相应的概括与总结. 展开更多
关键词 认证加密 机密性 完整性 工作模式 分组密码 CAESAR竞赛
下载PDF
基于Shamir门限和分支结构的动态水印方案 被引量:1
4
作者 殷柯 王执铨 +1 位作者 朱建启 董刚 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2008年第S2期221-225,共5页
提出了一种新颖的基于Shamir门限和分支结构的动态软件水印方案。通过Shamir门限策略将水印信息分解为一组值,然后分组加密这组值,并结合密码表得到一组分存值,再根据分支结构的动态行为把这组分存值嵌入到程序的不同方法中。该方案有... 提出了一种新颖的基于Shamir门限和分支结构的动态软件水印方案。通过Shamir门限策略将水印信息分解为一组值,然后分组加密这组值,并结合密码表得到一组分存值,再根据分支结构的动态行为把这组分存值嵌入到程序的不同方法中。该方案有效地抵抗了大多数语义保持变换攻击,并可根据部分水印信息恢复原始水印。仿真结果表明,该方法比其他方案具有较好的鲁棒性及隐蔽性。 展开更多
关键词 通信技术 软件水印 门限方案 分组加密 分支结构
下载PDF
一种带有时序参数的分组密码(英文)
5
作者 张玉安 冯登国 《广西师范大学学报(自然科学版)》 CAS 北大核心 2005年第2期21-26,共6页
通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有... 通过将系统时间和数据组号混合到轮密钥之中,可以有效地防止一些对分组密码算法的攻击.文中探讨了这类实用的密码算法方案的一般模式.由于变更部分轮密钥通常比若干轮变换快很多,这类方案会有明显的效率优势.在安全方面,由于加密时所有明文组几乎都各自使用了不同的轮密钥,而绝大数攻击方法需要一定数量相同密钥加密的明密文对,从而使这些攻击方法不能奏效.这也许会导致这类带有时间组号参数的分组算法在减少迭代轮情况下仍然是安全的.做为例子,给出了一个在安全和效率方面均有良好性能的密码算法TCR6. 展开更多
关键词 密码学 数据加密 分组密码 轮密钥更新 安全与效率 TCR6
下载PDF
简评欧洲密码大计划的发展现状
6
作者 张文涛 吴文玲 卿斯汉 《计算机科学》 CSCD 北大核心 2003年第2期22-25,共4页
At the 2nd NESSIE workshop on 12-13 September 2001 ,NESSIE gives the selection of 7 primitives from 17 block cipher candidates for further evaluation in Phase Ⅱ. In this paper,the NESSIE evaluation criteria is introd... At the 2nd NESSIE workshop on 12-13 September 2001 ,NESSIE gives the selection of 7 primitives from 17 block cipher candidates for further evaluation in Phase Ⅱ. In this paper,the NESSIE evaluation criteria is introduced ,the reason of each candidate for selection or not is explained ,furthermore ,analysis results for each block cipher candidate are listed. 展开更多
关键词 欧洲 密码 计划 64比特分组密码 密钥 密码学
下载PDF
换位密码及其前景展望 被引量:7
7
作者 张雅 冯登国 《北京邮电大学学报》 EI CAS CSCD 北大核心 2003年第z1期134-136,共3页
换位作业密码具有悠久的历史,它与代替作业密码和加乱作业密码共同构成了密码体制三剑客,尽管换位密码已逐渐被一些现代密码设计者忘记,但只要刻意去开发,在当今密码设计中它仍然会有活力,它可以被应用于现代分组加密算法的设计之中。
关键词 换位密码 现代换位密码算法方案
下载PDF
Lai-Massey结构伪随机特性研究 被引量:2
8
作者 郭瑞 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2014年第4期828-833,共6页
该文深入研究了Lai-Massey结构的伪随机特性。首先,证明了基于仿射几乎正形置换s设计的3轮LaiMassey模型并不具有伪随机特性,给出了Lai-Massey结构设计者所得结论的一个反例。其次,证明了双射s为任意正形置换时,至少3轮Lai-Massey结构... 该文深入研究了Lai-Massey结构的伪随机特性。首先,证明了基于仿射几乎正形置换s设计的3轮LaiMassey模型并不具有伪随机特性,给出了Lai-Massey结构设计者所得结论的一个反例。其次,证明了双射s为任意正形置换时,至少3轮Lai-Massey结构才具有伪随机特性;证明了双射s为仿射正形置换时,至少4轮的Lai-Massey结构才具有超伪随机特性。结论表明,为构造伪随机特性更好的Lai-Massey结构实例,双射s最好设计为非线性的正形置换或几乎正形置换。 展开更多
关键词 分组密码 伪随机特性 超伪随机特性 Lai-Massey结构 正形置换
下载PDF
“荡秋千”分组密码算法的设计与分析 被引量:1
9
作者 张雅 《中国科学院研究生院学报》 CAS CSCD 2002年第4期348-356,共9页
提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击... 提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击和差分攻击的性能.除了具有安全、快速、易于实现等特点外,该算法最突出的特点是算法逻辑结构简洁、严谨。 展开更多
关键词 “荡秋千”分组密码算法 移位寄存器 快速加密算法 安全性分析 算法设计 密钥雪崩效应
下载PDF
改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用 被引量:12
10
作者 倪博煜 董晓阳 《电子与信息学报》 EI CSCD 北大核心 2020年第2期295-306,共12页
广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-... 广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-1 GFS进行研究,给出了改进的多项式时间量子区分器。在qCPA条件下,给出了3d–3轮的多项式时间量子区分攻击,其中d(d≥3)是Type-1 GFS的分支数,攻击轮数较之前最优结果增加d-2轮。得到更好的量子密钥恢复攻击,即相同轮数下攻击的时间复杂度降低了2(d-2)n/2。在qCCA条件下,对于Type-1 GFS给出了3d-2轮的多项式时间量子区分攻击,比之前最优结果增加了d-1轮。该文将上述区分攻击应用到CAST-256分组密码中,得到了12轮qCPA多项式时间量子区分器,以及13轮qCCA多项式时间量子区分器,该文给出19轮CAST-256的量子密钥恢复攻击。 展开更多
关键词 分组密码 广义Feistel结构 量子攻击 CAST-256加密算法
下载PDF
密钥泄露下Even-Mansour密码的滑动攻击
11
作者 杨光 张平 胡红钢 《信息安全研究》 2018年第6期518-525,共8页
Even-Mansour密码体制以其简单的结构和严格的安全性证明被广泛地应用于分组密码,一直以来都是分组密码研究方向中热门的研究点,该密码体制最典型的一类攻击方案研究是滑动密码分析.然而,对于该体制在密钥泄露情况下的攻击之前并没有相... Even-Mansour密码体制以其简单的结构和严格的安全性证明被广泛地应用于分组密码,一直以来都是分组密码研究方向中热门的研究点,该密码体制最典型的一类攻击方案研究是滑动密码分析.然而,对于该体制在密钥泄露情况下的攻击之前并没有相关的研究,首先给出一个基于Even-Mansour密码的滑动攻击改进的密钥泄露攻击,在Even-Mansour密码体制密钥泄露情况下,攻击性能大大优于原始攻击.接着,针对Even-Mansour加密的变种加密方案,给出其密钥泄露情况下的攻击方案.改进的攻击方案在性能上较原始攻击方案有很大提升. 展开更多
关键词 Even-Mansour密码体制 对称密码学 分组密码 密码分析 密钥泄露
下载PDF
基于功耗感知隐藏技术的SM4算法S盒的实现
12
作者 杨超群 殷树娟 李翔宇 《微电子学与计算机》 CSCD 北大核心 2018年第6期56-59,共4页
功耗感知隐藏技术(PAH)是一种低功耗的抗功耗攻击方法,用于AES算法的S盒保护显示了安全性和能量效率上的优势.SM4是我国自主设计的专用分组密码算法,在芯片实现中同样需要进行侧信道攻击防护.本文采用PAH技术,设计实现了SM4算法的S盒,... 功耗感知隐藏技术(PAH)是一种低功耗的抗功耗攻击方法,用于AES算法的S盒保护显示了安全性和能量效率上的优势.SM4是我国自主设计的专用分组密码算法,在芯片实现中同样需要进行侧信道攻击防护.本文采用PAH技术,设计实现了SM4算法的S盒,设计了适用于SM4算法的补偿方案,并给出了自动化设计实现流程,将PAH技术推广应用到了SM4算法的S盒,版图后仿真结果表明所实现的SM4S盒相对于其它方法功耗延时积降低了76%,安全性达到与AES S盒电路相近的效果,证明了PAH方法的通用性. 展开更多
关键词 SM4算法 S盒 PAH技术 补偿方案 自动化设计实现流程
下载PDF
Known-key distinguishers on type-1 Feistel scheme and near-collision attacks on its hashing modes 被引量:2
13
作者 Le DONG Wenling WU +1 位作者 Shuang WU Jian ZOU 《Frontiers of Computer Science》 SCIE EI CSCD 2014年第3期513-525,共13页
We present some known-key distinguishers for a type-1 Feistel scheme with a permutation as the round function. To be more specific, the 29-round known-key truncated differential distinguishers are given for the 256-bi... We present some known-key distinguishers for a type-1 Feistel scheme with a permutation as the round function. To be more specific, the 29-round known-key truncated differential distinguishers are given for the 256-bit type-1 Feistel scheme with an SP (substitution-permutation) round function by using the rebound attack, where the S-boxes have perfect differential and linear properties and the linear diffusion layer has a maximum branch number. For two 128-bit versions, the distinguishers can be applied on 25- round structures. Based on these distinguishers, we construct near-collision attacks on these schemes with MMO (Matyas- Meyer-Oseas) and MP (Miyaguchi-Preneel) hashing modes, and propose the 26-round and 22-round near-collision attacks for two 256-bit schemes and two 128-bit schemes, respectively. We apply the near-collision attack on MAME and obtain a 26-round near-collision attack. Using the algebraic degree and some integral properties, we prove the correctness of the 31-round known-key integral distinguisher proposed by Sasaki et al. We show that if the round function is a permutation, the integral distinguisher is suitable for a type-1 Feistel scheme of any size. 展开更多
关键词 known-key block cipher generalized Feistel scheme type-1 rebound attack integral distinguisher algebraic degree
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部