期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
基于密码反馈秘密共享的大容量密文域可逆隐藏 被引量:1
1
作者 张敏情 姜超 +2 位作者 狄富强 蒋宗宝 张雄 《通信学报》 EI CSCD 北大核心 2023年第9期48-57,共10页
为提高分布式环境下密文域可逆信息隐藏算法的安全性、鲁棒性和嵌入率,提出了一种基于密码反馈秘密共享的多重嵌入算法。首先,利用秘密共享加密过程中产生的多项式冗余系数进行嵌入;其次,利用秘密共享的同态加性对秘密份额二次嵌入。实... 为提高分布式环境下密文域可逆信息隐藏算法的安全性、鲁棒性和嵌入率,提出了一种基于密码反馈秘密共享的多重嵌入算法。首先,利用秘密共享加密过程中产生的多项式冗余系数进行嵌入;其次,利用秘密共享的同态加性对秘密份额二次嵌入。实验结果表明,所提算法利用反馈机制提高了秘密共享的扩散特性从而增强了算法安全性和鲁棒性,在(3,4)和(3,5)门限下,嵌入率分别为6.00 bpp和4.80 bpp。所提算法具有安全性高、完全可逆、嵌入率较大等特点;算法嵌入率不受载体图像影响,仅与算法参数选择有关。 展开更多
关键词 信息隐藏 可逆 密文图像 秘密共享 密码反馈
下载PDF
一种面向序列密码的混合粒度并行运算单元 被引量:2
2
作者 曲彤洲 戴紫彬 +1 位作者 陈琳 刘燕江 《电子与信息学报》 EI CSCD 北大核心 2023年第1期78-86,共9页
针对可重构密码处理器对于不同域上的序列密码算法兼容性差、实现性能低的问题,该文分析了序列密码算法的多级并行性并提出了一种反馈移位寄存器(FSR)的预抽取更新模型。进而基于该模型设计了面向密码阵列架构的可重构反馈移位寄存器运... 针对可重构密码处理器对于不同域上的序列密码算法兼容性差、实现性能低的问题,该文分析了序列密码算法的多级并行性并提出了一种反馈移位寄存器(FSR)的预抽取更新模型。进而基于该模型设计了面向密码阵列架构的可重构反馈移位寄存器运算单元(RFAU),兼容不同有限域上序列密码算法的同时,采取并行抽取和流水处理策略开发了序列密码算法的反馈移位寄存器级并行性,从而有效提升了粗粒度可重构阵列(CGRA)平台上序列密码算法的处理性能。实验结果表明与其他可重构处理器相比,对于有限域(GF)(2)上的序列密码算法,RFAU带来的性能提升为23%~186%;对于GF(2u)域上的序列密码算法,性能提升达约66%~79%,且面积效率提升约64%~91%。 展开更多
关键词 粗粒度可重构阵列 序列密码算法 反馈移位寄存器 流水线
下载PDF
基于双域联合编码和秘密共享的密文域可逆信息隐藏
3
作者 翁科 秦健豪 +1 位作者 宋天然 石慧 《应用科学学报》 CAS CSCD 北大核心 2023年第2期197-217,共21页
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector,MED)预测,计算最优水平l,并将像素分成可预测... 针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector,MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。 展开更多
关键词 密文域可逆信息隐藏 双域联合编码 秘密共享 密码反馈 高容量 强安全
下载PDF
面向序列密码的非线性反馈移位寄存器可重构并行化设计 被引量:8
4
作者 陈韬 杨萱 +2 位作者 戴紫彬 李伟 陈迅 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第1期28-32,38,共6页
基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期... 基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期完成对非线性反馈移位寄存器的并行更新;在0.18μm的互补金属氧化物半导体(CMOS)工艺中,其核心工作频率能够达到172MHz,针对256级的线性反馈移位寄存器,当并行度选取为32时,其吞吐率能够达到5.5Gb/s. 展开更多
关键词 序列密码 非线性反馈移位寄存器 可重构 并行化
下载PDF
基于NFSR的分组密码算法SPRING 被引量:7
5
作者 田甜 戚文峰 +1 位作者 叶晨东 谢晓锋 《密码学报》 CSCD 2019年第6期815-834,共20页
本文详细介绍分组密码算法SPRING的设计.根据分组长度和密钥长度的不同,SPRING具体包括三个算法版本SPRING-128-128、SPRING-128-256、SPRING-256-256,其中SPRING-n-m表示分组长度为n且密钥长度为m.SPRING是SP结构的分组密码,主要面向... 本文详细介绍分组密码算法SPRING的设计.根据分组长度和密钥长度的不同,SPRING具体包括三个算法版本SPRING-128-128、SPRING-128-256、SPRING-256-256,其中SPRING-n-m表示分组长度为n且密钥长度为m.SPRING是SP结构的分组密码,主要面向硬件实现设计,采用基于非线性反馈移位寄存器(NFSR)的32-比特S-盒和基于非线性反馈移位寄存器的密钥扩展算法.由于没有S-盒的存储,SPRING算法的硬件实现面积比较小.根据不同的应用需求,例如面积小或加/解密速率高,可以采用不同的实现方式.基于轮的实现,硬件面积最小,在TSMC 16 nm工艺库下,SPRING-128-128算法的硬件实现面积约1046μm^2;全轮展开实现,加/解密速率最大,SPRING-128-128算法的加密速率可以达到17482 Mbps,此时硬件实现面积约8079μm^2.SPRING的含义为SP结构分组密码和环状串联非线性反馈移位寄存器(A ring-like cascade connection of NFSRs). 展开更多
关键词 分组密码 非线性反馈移位寄存器 轻量密码 SPRING
下载PDF
一种基于混合反馈的混沌图像加密算法 被引量:10
6
作者 高洁 袁家斌 +1 位作者 徐涛 齐艳珂 《计算机应用》 CSCD 北大核心 2008年第2期434-436,共3页
针对现有基于混沌分组密码的图像加密算法中,扩散函数扩散速度慢、需要多轮迭代才能抵抗差分攻击的缺点,提出了一种新的基于密文和输出混合反馈的混沌图像加密算法。该算法利用密文扰动混沌系统的初始值,既改善了数字混沌的退化,又能使... 针对现有基于混沌分组密码的图像加密算法中,扩散函数扩散速度慢、需要多轮迭代才能抵抗差分攻击的缺点,提出了一种新的基于密文和输出混合反馈的混沌图像加密算法。该算法利用密文扰动混沌系统的初始值,既改善了数字混沌的退化,又能使扩散函数具有非常快的扩散速度。经过实验验证,该算法只需正反两轮迭代,就能达到较高的安全性和较快的加解密速度。 展开更多
关键词 图像加密 混合反馈 混沌分组密码
下载PDF
采样攻击的最短采样距分析 被引量:2
7
作者 金晨辉 史建红 邓辉 《电子与信息学报》 EI CSCD 北大核心 2008年第3期665-667,共3页
采样攻击是针对序列密码的一种攻击方法。该文对本原线性反馈移存器(LFSR)序列的采样攻击方法进行了研究,给出了采样距与被采序列和采出序列的线性复杂度之间的制约关系,给出了能使采出序列的线性复杂度小于被采序列的线性复杂度的最短... 采样攻击是针对序列密码的一种攻击方法。该文对本原线性反馈移存器(LFSR)序列的采样攻击方法进行了研究,给出了采样距与被采序列和采出序列的线性复杂度之间的制约关系,给出了能使采出序列的线性复杂度小于被采序列的线性复杂度的最短采样距,给出了能成功实施采样攻击需要的最少已知明文量,并据此分析了对本原LFSR序列进行采样攻击的实际可行性,证明了只有当本原LFSR的级数很小时,该方法才可能有实用价值。 展开更多
关键词 序列密码 线性反馈移位寄存器 M序列 采样攻击
下载PDF
参数扰动下的混沌的图像加密方案 被引量:3
8
作者 朱淑芹 李俊青 《计算机科学》 CSCD 北大核心 2017年第S1期356-360,384,共6页
针对计算机有限数字精度的限制导致混沌序列将退化为周期序列的缺陷,提出一种参数扰动下混沌的图像加密方案。首先,对已有的一个离散混沌系统进行了改进,得到了一个新的混沌系统。其次,将已有混沌系统的状态变量作为参数扰动,来扰动新... 针对计算机有限数字精度的限制导致混沌序列将退化为周期序列的缺陷,提出一种参数扰动下混沌的图像加密方案。首先,对已有的一个离散混沌系统进行了改进,得到了一个新的混沌系统。其次,将已有混沌系统的状态变量作为参数扰动,来扰动新构造的混沌系统以生成参数扰动下的混沌系统。在加密方案中,利用密文反馈的方式来控制迭代次数,动态产生密钥流。实验结果和安全性分析表明,该算法具有对密钥敏感、密钥空间大、密文图像统计特性良好、密文对明文敏感、能抵抗选择明(密)文的攻击等优点。 展开更多
关键词 Marotto定理 混沌加密 参数扰动 密文反馈
下载PDF
周期为2^n的二元序列k错2-adic复杂度算法 被引量:1
9
作者 董丽华 胡予濮 曾勇 《计算机学报》 EI CSCD 北大核心 2006年第9期1590-1595,共6页
首先设计了一个计算周期为2n的二元序列的2-adic复杂度综合算法.随后,以该算法为基础,给出了一个计算周期为2n的二元序列的k错2-adic复杂度综合算法.使用这两个算法可以分别在n步内计算得到序列的2-adic复杂度上界以及k错2-adic复杂度上界.
关键词 流密码 带进位操作的反馈移位寄存器 k错2-adic复杂度
下载PDF
非线性反馈移位寄存器串联分解唯一性探讨 被引量:3
10
作者 王中孝 戚文峰 《电子与信息学报》 EI CSCD 北大核心 2014年第7期1656-1660,共5页
非线性反馈移位寄存器(NFSR)是目前序列密码研究的热点问题之一。假定一个NFSR可以分解为更低级数NFSR的串联,该文讨论此分解是否唯一的问题。首先,对线性反馈移位寄存器(LFSR)而言,其串联分解等价于二元有限域2F上单变元多项式的分解,... 非线性反馈移位寄存器(NFSR)是目前序列密码研究的热点问题之一。假定一个NFSR可以分解为更低级数NFSR的串联,该文讨论此分解是否唯一的问题。首先,对线性反馈移位寄存器(LFSR)而言,其串联分解等价于二元有限域2F上单变元多项式的分解,因而是唯一的。其次,针对给定NFSR可以分解为更低级数NFSR到LFSR串联的情形,该文给出了此NFSR具有这样分解的一个充分必要条件,并据此指出所有这样分解中级数最大的LFSR是唯一的。该文的最后构造了一类反例,此类反例表明对一般情形而言,NFSR的串联分解并不唯一。 展开更多
关键词 流密码 非线性反馈移位寄存器 非线性反馈移位寄存器的串联 分解唯一性
下载PDF
LFCSR:基于FCSR的新密码学部件 被引量:1
11
作者 董丽华 曾勇 +1 位作者 王春红 胡予濮 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1924-1930,共7页
为了有效抵抗M Hell与T Johansson对基于带进位反馈移位寄存器(Feedback with carry shift Register,FCSR)的流密码的实时攻击,本文给出了一个使用密码学部件(FCSR)的新方法.在该方法中,只需要将FCSR的有效进位单元的内容与线性反馈移... 为了有效抵抗M Hell与T Johansson对基于带进位反馈移位寄存器(Feedback with carry shift Register,FCSR)的流密码的实时攻击,本文给出了一个使用密码学部件(FCSR)的新方法.在该方法中,只需要将FCSR的有效进位单元的内容与线性反馈移位寄存器(Linear Fedback Shift Regsiters,LFSR)的对应比特进行异或,随后即可执行原FCSR的运算.以新方法得到的组合部件的状态转移函数依然是二次的,因而对代数攻击和相关攻击有天然的免疫性,尤其重要的是理论分析与实验结果表明新的组合部件的所有进位单元的输出序列是独立的,无偏的,具有良好的统计特性,因而可以有效的阻止M Hell与T Johansson对基于FCSR的流密码的实时攻击以及其它类似攻击. 展开更多
关键词 密码学 流密码 带进位反馈移位寄存器 滤波生成器
下载PDF
非线性反馈移存器型序列密码的完全性通用算法 被引量:2
12
作者 李俊志 关杰 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2075-2080,共6页
非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对... 非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对依赖关系区分不清楚等问题.本文提出了一种考察此类序列密码完全性的通用算法,将算法内部状态表示成线性集合和非线性集合,将序列密码每轮更新转化为集合的运算,通过迭代计算可给出算法达到非线性完全性所需轮数的下界,克服了现有完全性算法的不足.应用此通用算法给出Trivium算法更优的1比特差分区分器并完成对Trivium-B算法的实时攻击.本方法可为此类序列密码的设计提供一定的理论依据. 展开更多
关键词 序列密码 非线性反馈移位寄存器 安全性指标 完全性 Trivium 区分攻击 分别征服攻击
下载PDF
一种基于非线性耦合反馈的混沌流密码体制 被引量:1
13
作者 邱跃洪 何晨 诸鸿文 《上海交通大学学报》 EI CAS CSCD 北大核心 2001年第11期1705-1709,共5页
基于分段线性映射 (PLM)的多次迭代反馈混沌流密码体制需要多次迭代而且实时性较差和相图中存在局部线性结构的缺点 ,提出了非线性耦合反馈的改进方案 .理论分析和仿真实验表明 ,该方案在保留原有体制所具有的优良密码学特性的同时 。
关键词 分段线性映射 混沌流密码 非线性耦合反馈 相图 密码学 混沌保密通信 局部线性结构
下载PDF
一类同步流密码的差分能量攻击 被引量:2
14
作者 臧玉亮 韩文报 何开成 《信息工程大学学报》 2009年第3期325-328,352,共5页
提出了一类同步流密码的单比特和多比特差分能量攻击的一般模型。该模型适用于面向硬件实现的基于线性反馈移位寄存器的同步流密码。同时针对E-STREAM中的DECIM算法给出了具体的攻击模型,使得密钥的穷尽搜索空间由O(280)降至O(220);最后... 提出了一类同步流密码的单比特和多比特差分能量攻击的一般模型。该模型适用于面向硬件实现的基于线性反馈移位寄存器的同步流密码。同时针对E-STREAM中的DECIM算法给出了具体的攻击模型,使得密钥的穷尽搜索空间由O(280)降至O(220);最后,结合攻击中出现的问题,对初始向量的选择和多个触发器状态变化的攻击模型进行了讨论。 展开更多
关键词 差分能量攻击 同步流密码 线性反馈移位寄存器
下载PDF
基于动态S盒机制及其分块优化的块加密实时更新算法研究 被引量:2
15
作者 吴铭心 《科学技术与工程》 北大核心 2014年第12期66-72,共7页
为了确定图像块加密算法中的S盒所能加密的最大分块数量;并能保证每个S盒在整个加密期间都可实时更新,提出了动态S盒和密文反馈机制。引入单一性距离,优化了每个S盒所能加密的最大分块数量。利用不同的S盒加密不同的分块,根据动态S盒机... 为了确定图像块加密算法中的S盒所能加密的最大分块数量;并能保证每个S盒在整个加密期间都可实时更新,提出了动态S盒和密文反馈机制。引入单一性距离,优化了每个S盒所能加密的最大分块数量。利用不同的S盒加密不同的分块,根据动态S盒机制形成S盒集合,用该集合根据左循环移位置乱图像分块;再用不同的S盒根据替代-移位操作加密置乱分块。设计的密文反馈机制改变混沌映射迭代次数,增强每个S盒与明文图像之间的关系,确保本文算法可实时更新。MATLAB仿真结果表明:动态S盒的非线性很高;且与其他算法相比,算法可实时更新,其安全性最高,密钥空间大,抗攻击能力强。 展开更多
关键词 动态S盒 分块优化 密文反馈 非线性 实时更新
下载PDF
Trivium型级联反馈移存器的非奇异性判定 被引量:2
16
作者 王秋艳 金晨辉 《信息工程大学学报》 2013年第5期519-523,共5页
Trivium算法是eSTREAM工程最终胜出的面向硬件实现的序列密码算法之一。对以该密码算法为特例的Trivium型级联反馈移存器,研究了其非奇异性判定,给出了有限域上Trivium型级联反馈移存器非奇异的充分条件和二元域上Trivium型级联反馈移... Trivium算法是eSTREAM工程最终胜出的面向硬件实现的序列密码算法之一。对以该密码算法为特例的Trivium型级联反馈移存器,研究了其非奇异性判定,给出了有限域上Trivium型级联反馈移存器非奇异的充分条件和二元域上Trivium型级联反馈移存器非奇异的充要条件,并证明了Trivium算法在初始化阶段和密钥流生成阶段的状态刷新变换都是双射。 展开更多
关键词 序列密码 Trivium算法 非线性反馈移存器 状态刷新变换 非奇异性
下载PDF
可重构线性反馈移位寄存器设计 被引量:1
17
作者 杭德全 朱琳 王志远 《计算机应用》 CSCD 北大核心 2009年第B06期396-398,共3页
线性反馈移位寄存器是序列密码的重要组成部分,介绍了一种可重构线性反馈移位寄存器的设计。根据需要,它可以被配置成为GF(2),GF(28),GF(216)或GF(232)域上一定长度范围内的任意一个线性反馈移位寄存器。该可重构线性反馈移位寄存器原... 线性反馈移位寄存器是序列密码的重要组成部分,介绍了一种可重构线性反馈移位寄存器的设计。根据需要,它可以被配置成为GF(2),GF(28),GF(216)或GF(232)域上一定长度范围内的任意一个线性反馈移位寄存器。该可重构线性反馈移位寄存器原型已在Altera公司的EP2S60F1020C5FPGA上实现,最高可工作在100MHz时钟下。试验结果表明:该可重构线性反馈移位寄存器占用硬件资源少,性能稳定。 展开更多
关键词 序列密码 可重构 线性反馈移位寄存器 配置
下载PDF
非线性反馈移位寄存器序列子簇的研究进展 被引量:1
18
作者 田甜 戚文峰 《密码学报》 2014年第1期72-82,共11页
随着近十年国际序列密码设计思想的转变,非线性反馈移位寄存器逐渐成为用于序列密码算法的重要的序列源生成器,因此对非线性反馈移位寄存器序列的密码性质的研究受到很多关注.一个非线性反馈移位寄存器的输出序列包含子簇是一种退化现象... 随着近十年国际序列密码设计思想的转变,非线性反馈移位寄存器逐渐成为用于序列密码算法的重要的序列源生成器,因此对非线性反馈移位寄存器序列的密码性质的研究受到很多关注.一个非线性反馈移位寄存器的输出序列包含子簇是一种退化现象,它表明一个n级非线性反馈移位寄存器的输出序列并非都是真正的n阶递归序列,而是满足低于n阶的递归关系,甚至低于n阶的线性递归关系.本文系统总结了关于非线性反馈移位寄存器序列子簇的研究结果. 展开更多
关键词 序列密码 非线性反馈移位寄存器 子簇
下载PDF
线性反馈移位寄存器的差分能量攻击 被引量:8
19
作者 臧玉亮 韩文报 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2406-2410,共5页
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随... 能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。 展开更多
关键词 流密码 差分能量攻击 线性反馈移位寄存器 DECIM 复杂度
下载PDF
流密码的现状和发展 被引量:18
20
作者 罗启彬 张健 《信息与电子工程》 2006年第1期75-80,共6页
密码技术,特别是加密技术是信息安全技术的核心。文中简要介绍了流密码的原理及种类,并对其设计准则及检验标准做了论述,接着概括了该领域的最新进展和成果,最后对其发展趋势进行了分析展望。
关键词 通信技术 流密码 综述 线性复杂度 线性反馈移位寄存器 混沌序列
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部