期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
Randomized Stream Ciphers with Enhanced Security Based on Nonlinear Random Coding
1
作者 Anton Alekseychulk Sergey Gryshakov 《Journal of Mathematics and System Science》 2015年第12期516-522,共7页
We propose a framework for designing randomized stream ciphers with enhanced security. The key attribute of this framework is using of nonlinear bijective mappings or keyless hash functions for random coding. We inves... We propose a framework for designing randomized stream ciphers with enhanced security. The key attribute of this framework is using of nonlinear bijective mappings or keyless hash functions for random coding. We investigate the computational security of the proposed ciphers against chosen-plaintext-chosen-initialization-vector attacks and show that it is based on the hardness of solving some systems of random nonlinear Boolean equations. We also provide guidelines for choosing components to design randomizers for specified ciphers. 展开更多
关键词 Symmetric cryptography randomized stream cipher random coding computational security chosen-plaintext-chosen-initialization-vector attack.
下载PDF
An Efficient Image Cipher Based on 2D Scrambled Image and Random Numbers
2
作者 Asghar Ali Sammia Ansar +2 位作者 Ashwag Albakri Nadeem Iqbal Shahid Yousaf 《Journal of Cyber Security》 2022年第3期169-183,共15页
Security of images plays an import role in communication in current era due to the popularity and high usage ofmultimedia content in the Internet.Image security is described as applying an encryption algorithm over th... Security of images plays an import role in communication in current era due to the popularity and high usage ofmultimedia content in the Internet.Image security is described as applying an encryption algorithm over the given plaintext images to produce cipher images that can be transmitted safely over the open channel,the Internet.The problem which plagues these image ciphers is that they are too much time consuming,and that do not meet the dictates of the present times.In this paper,we aim to provide an efficient image cipher.The previous studies employed many constructs like Langton’s Ant,15 puzzle game and Castle in the 2D scrambled image based image ciphers,which had grave implications related to the high execution time of the ciphers.The current study directly made use of the 2D scrambled image to realize the purpose.Moreover,no compromise has been made over the security of the proposed image cipher.Random numbers have been generated by triggering the Intertwining Logistic Chaotic map.The cipher has been subjected to many important validation metrics like key space,information entropy,correlation coefficient,crop attack and lastly time complexity to demonstrate its immunity to the various attacks,and its realworld application.In this paper,our proposed image cipher exhibits an encryption speed of 0.1797 s,which is far better than many of the existing encryption ciphers. 展开更多
关键词 ENCRYPTION cipher random numbers image processing secret key chaotic map
下载PDF
RC4加密算法改进研究及电路设计
3
作者 雷文媛 夏宏 师瑞峰 《计算机工程与设计》 北大核心 2024年第9期2561-2568,共8页
针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少... 针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少时钟周期的电路生成密钥流,提升加密效率。NIST检测显示改进RC4的密钥流序列随机性优于现存基于硬件的RC4产生的密钥流,仿真结果表明,电路能够完成正确加解密。 展开更多
关键词 加密算法 流密码 伪随机数发生器 密钥流随机性 硬件加密 混合进位加法器 随机性检测
下载PDF
Method Based on Time Randomization to Resist Fault Sensitivity Analysis
4
作者 Yingjian Yan Jijun Xu +2 位作者 Shoucheng Wang Zhong Wang Min Liu 《Journal of Beijing Institute of Technology》 EI CAS 2017年第3期411-417,共7页
A fault sensitivity analysis(FSA)-resistance model based on time randomization is proposed.The randomization unit is composed of two parts,namely the configurable register array(R-A)and the decoder(chiefly random... A fault sensitivity analysis(FSA)-resistance model based on time randomization is proposed.The randomization unit is composed of two parts,namely the configurable register array(R-A)and the decoder(chiefly random number generator,RNG).In this way,registers chosen can be either valid or invalid depending on the configuration information generated by the decoder.Thus,the fault sensitivity information can be confusing.Meanwhile,based on this model,a defensive scheme is designed to resist both fault sensitivity analysis(FSA)and differential power analysis(DPA).This scheme is verified with our experiments. 展开更多
关键词 block cipher time randomization fault sensitivity analysis (FSA) differential power a-nalysis
下载PDF
物联网中具备终端匿名的加密流量双层过滤方法
5
作者 冯景瑜 张静 时翌飞 《西安邮电大学学报》 2023年第2期72-81,共10页
为平衡物联网中加密流量检测困难同流量特征隐私保护需求之间的冲突,提出一种具备终端匿名化的恶意加密流量双层过滤方法。通过终端匿名化方法阻断基于流量特征的终端身份推断,构建对流量检测模块匿名的流量环境。采用终端接入受信度评... 为平衡物联网中加密流量检测困难同流量特征隐私保护需求之间的冲突,提出一种具备终端匿名化的恶意加密流量双层过滤方法。通过终端匿名化方法阻断基于流量特征的终端身份推断,构建对流量检测模块匿名的流量环境。采用终端接入受信度评估构建第一层过滤,将来源于失陷终端的流量阻断,来源于信任终端的流量放行。在第二层过滤中,对加密流量进行随机性检测构建特征空间,采用前馈神经网络(Feedforward Neural Network,FNN)以区分不同的加密密码算法,过滤掉不属于协商算法集合的恶意流量。实验分析表明,所提的加密流量双层过滤方法在终端匿名的流量环境下,可通过对失陷终端的准确检测抑制恶意流量,并利用密码体制识别实现对恶意流量的二次过滤。 展开更多
关键词 物联网 匿名化 信任过滤 随机性测试 密码体制识别
下载PDF
基于HD Wallet与RC4技术的伪随机数生成和验证方案 被引量:1
6
作者 王非玉 胡晓辉 《Journal of Measurement Science and Instrumentation》 CAS CSCD 2023年第1期17-24,共8页
为了完善区块链技术中的伪随机数机制,基于密码学原理和区块链分层确定性钱包技术(Hierarchical deterministic wallet,HD wallet)设计了一种新型伪随机数生成器,并采用HD wallet与(Rivest Cipher 4,RC4)技术实现。首先,更新钱包公钥并... 为了完善区块链技术中的伪随机数机制,基于密码学原理和区块链分层确定性钱包技术(Hierarchical deterministic wallet,HD wallet)设计了一种新型伪随机数生成器,并采用HD wallet与(Rivest Cipher 4,RC4)技术实现。首先,更新钱包公钥并作Hash运算;其次,利用得出的散列值以异或的形式对RC4算法的内部状态进行置换;最后,将RC4与公钥的Hash运算之和作为生成的伪随机数。通过雪崩测试和NIST发行的随机性测试包对生成的伪随机数序列进行统计测试,实验结果表明,该方案可以安全可靠地生成伪随机数序列,且生成的伪随机数具有不可预测性、适用性和可验证性,可应用于区块链的钱包终端和信息安全等领域。 展开更多
关键词 伪随机数发生器 分层角定性钱包技术 RC4 散列值 区块链 信息安全
下载PDF
基于初等元胞自动机的二维Logistic混沌系统
7
作者 潘周 赵耿 董有恒 《北京电子科技学院学报》 2023年第2期71-81,共11页
混沌系统由于其动力学行为复杂、轨道难以预测等特点非常适合用来产生伪随机序列,但由于有限精度效应混沌系统会不可避免的出现动力学特性退化的问题。元胞自动机是时间、空间都离散的动力学系统,能够有效减弱混沌系统在有限精度下的动... 混沌系统由于其动力学行为复杂、轨道难以预测等特点非常适合用来产生伪随机序列,但由于有限精度效应混沌系统会不可避免的出现动力学特性退化的问题。元胞自动机是时间、空间都离散的动力学系统,能够有效减弱混沌系统在有限精度下的动力学退化问题。结合两者的优点本文提出一种基于初等元胞自动机的二维Logistic混沌系统,将元胞自动机置于混沌系统中进行动态扰动,并对混沌系统的状态值采取了一种改进的量化方式,从而得到一组二进制伪随机序列。通过对混沌系统的动力学性质进行对比分析,并对量化后的序列随机性进行多项检测,实验结果表明,该混沌系统周期更加复杂,更具有遍历性,产生的序列随机性更佳,在序列密码体制中有一定的应用价值。 展开更多
关键词 混沌 初等元胞自动机 伪随机序列发生器 序列密码 LYAPUNOV指数
下载PDF
基于量子噪声随机加密的抗截获传输方案 被引量:1
8
作者 李云坤 万亮 +3 位作者 王雨榕 蒲涛 曹越 陈毓锴 《通信技术》 2023年第11期1242-1247,共6页
为解决光缆网端到端安全传输问题,提出了一种基于量子噪声随机加密(Quantum Noise Randomized Cipher,QNRC)的抗截获传输方案。首先介绍了QNRC的加密原理和实现方法;其次采取光域解密、相干检测的方法,通过实验实现了50 km传输距离下10 ... 为解决光缆网端到端安全传输问题,提出了一种基于量子噪声随机加密(Quantum Noise Randomized Cipher,QNRC)的抗截获传输方案。首先介绍了QNRC的加密原理和实现方法;其次采取光域解密、相干检测的方法,通过实验实现了50 km传输距离下10 Gbit/s速率的PSKQNRC安全传输系统。实验结果表明,所提方案具有较强的可行性,能够保证合法收发双方以较高的安全性完成高速传输。 展开更多
关键词 量子噪声随机加密 抗截获 光域解密 光纤通信
下载PDF
基于Logistic映射的混沌流密码设计 被引量:13
9
作者 王化丰 张桂香 邵勇 《计算机工程》 CAS CSCD 北大核心 2007年第10期164-165,168,共3页
混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,... 混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,其离散分布和均匀分布的差异和改善。 展开更多
关键词 流密码 伪随机性 混沌 LOGISTIC
下载PDF
信息安全中序列随机性测试系统的研究与设计 被引量:5
10
作者 亓民勇 董金新 潘全科 《计算机工程与设计》 CSCD 北大核心 2008年第6期1453-1455,共3页
在密码技术中,随机序列是非常重要的,序列的随机性测试一直是信息安全领域重要的研究方向。针对当前随机性测试系统存在的不足,在VisualC++.NET下研究并设计了一个随机性测试系统。根据流密码和分组密码的不同,该系统分开进行测试。在... 在密码技术中,随机序列是非常重要的,序列的随机性测试一直是信息安全领域重要的研究方向。针对当前随机性测试系统存在的不足,在VisualC++.NET下研究并设计了一个随机性测试系统。根据流密码和分组密码的不同,该系统分开进行测试。在流密码中提出一种新的测试序列的划分和组织方式,而在分组密码中则设计了3种数据模式来构造待检序列。该系统经过严格测试,证明可以快速、准确的进行流密码、分组密码以及随机数发生器的随机性测试。 展开更多
关键词 信息安全 随机序列 随机性测试 流密码 分组密码
下载PDF
一类广义自缩序列的伪随机性 被引量:12
11
作者 董丽华 高军涛 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期394-398,共5页
讨论了一类广义自缩序列的伪随机性.证明了该类序列的最小周期于64种情形中有56种取到最大(即2n-1);具有良好的低阶自相关性.
关键词 序列密码 M序列 广义自缩序列 伪随机性
下载PDF
σ-AND随机数生成器 被引量:4
12
作者 曾光 邓依群 +1 位作者 韩文报 范淑琴 《计算机科学》 CSCD 北大核心 2009年第1期92-95,共4页
提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以... 提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以作为适合软件快速实现的序列密码的驱动部分使用。 展开更多
关键词 σ-LFSR 随机数生成器 快速软件实现 序列密码 移动通信 计算机网络
下载PDF
一种基于Hash函数和分组密码的消息认证码 被引量:12
13
作者 徐津 温巧燕 王大印 《计算机学报》 EI CSCD 北大核心 2015年第4期793-803,共11页
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组... 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷. 展开更多
关键词 消息认证码 压缩函数 分组密码 伪随机置换 可证明安全 密码学
下载PDF
RC4流密码算法的分析与改进 被引量:7
14
作者 侯整风 孟毛广 +1 位作者 朱晓玲 刘栋琦 《计算机工程与应用》 CSCD 北大核心 2015年第24期97-101,108,共6页
RC4流密码算法易受弱密钥攻击、区分攻击和错误引入攻击。针对上述攻击,提出了一种基于随机置换的改进算法,该算法采用动态的状态表进行非线性运算,扩展状态表中的元素的取值空间,密钥序列的输出由状态表的前一状态和后一状态共同决定,... RC4流密码算法易受弱密钥攻击、区分攻击和错误引入攻击。针对上述攻击,提出了一种基于随机置换的改进算法,该算法采用动态的状态表进行非线性运算,扩展状态表中的元素的取值空间,密钥序列的输出由状态表的前一状态和后一状态共同决定,提高了算法的安全性。分析了改进算法的正确性、安全性以及抗攻击性。实验验证了改进算法的密钥流随机性和效率优于RC4算法。 展开更多
关键词 RC4 流密码 状态表 密钥流随机性
下载PDF
基于耦合Logistic映射的伪随机位发生器及其在混沌序列密码算法中的应用 被引量:5
15
作者 邓绍江 李传东 廖晓峰 《计算机科学》 CSCD 北大核心 2003年第12期95-98,共4页
1.引言 近年来,混沌密码学得到了大量的研究,各种混沌加密算法的设计方案不可胜数,其中大多数混沌加密系统基于离散时间、离散值系统.由于连续值系统定义在连续域上,使得一些传统密码学技术(如Shannon熵)不能直接推广到这种系统,再加上... 1.引言 近年来,混沌密码学得到了大量的研究,各种混沌加密算法的设计方案不可胜数,其中大多数混沌加密系统基于离散时间、离散值系统.由于连续值系统定义在连续域上,使得一些传统密码学技术(如Shannon熵)不能直接推广到这种系统,再加上性能分析和实现上的复杂性,人们对连续值系统的研究还较少[6].目前,混沌密码系统主要有两种类型:混沌序列密码和混沌分组密码. 展开更多
关键词 密码学 伪随机位发生器 耦合Logistic映射 混沌序列密码算法 混沌密码学
下载PDF
RC4算法引起的WEP协议安全性的研究与改进 被引量:3
16
作者 吴国凤 胡德启 王培东 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期617-620,710,共5页
与有线局域网相比,无线局域网的应用越来越广泛,然而无线传输过程中的安全问题更应引起重视。文章介绍了WEP协议的安全问题,并针对WEP协议中IV冲突所引起的问题提出分组分配机制,在发送端可以方便地进行冲突检测;对于检测到的冲突,又提... 与有线局域网相比,无线局域网的应用越来越广泛,然而无线传输过程中的安全问题更应引起重视。文章介绍了WEP协议的安全问题,并针对WEP协议中IV冲突所引起的问题提出分组分配机制,在发送端可以方便地进行冲突检测;对于检测到的冲突,又提出了密钥更新机制,主要是利用伪随机数发生器来生成一组密钥,在发生IV冲突时使用新的密钥;用IV分组分配机制与密钥更新机制保证了传输的安全性,并对改进后算法的性能进行了分析。 展开更多
关键词 无线局域网 流密码 RC4算法 伪随机数 WEP协议
下载PDF
相位编码光学加密算法的扩散及混淆特性分析 被引量:1
17
作者 林超 沈学举 +2 位作者 王昭辉 曹端超 赵诚 《应用光学》 CAS CSCD 北大核心 2014年第4期619-625,共7页
为了阐明相位编码光学加密算法的扩散及混淆特性,基于傅里叶变换位移定理,从分组密码设计准则出发,以双随机相位光学加密算法为研究对象,分析了采用单个随机相位模板的2-f系统的扩散和混淆特性。将单随机相位加密过程分解为2个相互关联... 为了阐明相位编码光学加密算法的扩散及混淆特性,基于傅里叶变换位移定理,从分组密码设计准则出发,以双随机相位光学加密算法为研究对象,分析了采用单个随机相位模板的2-f系统的扩散和混淆特性。将单随机相位加密过程分解为2个相互关联的过程,结果表明,傅里叶变换在加密算法中引入了混淆操作,而傅里叶变换结合随机相位模板实现了扩散操作。通过数值模拟对上述理论分析进行了验证,引入信息熵来评价加密图像的统计分布特性,进一步分析了菲涅尔域及分数阶傅里叶变换域随机相位加密算法的扩散混淆特性。研究表明,单随机相位加密和双随机相位加密图像的信息熵分布为7.038和7.157,而随机振幅加密图像信息熵为4.521。因而,随机相位加密算法比随机振幅加密算法能实现对信息更好地扩散。 展开更多
关键词 随机相位编码 分组密码 扩散 混淆
下载PDF
分组密码算法的测试方法研究 被引量:2
18
作者 胡廉民 张九华 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第4期720-722,736,共4页
安全性是分组密码最重要的设计准则。该文基于分组密码算法,分析了算法的多种安全性测试方法和测试理论,提出相应的测试统计量。采用AES算法中的一个8×8S盒,以一组长为1048576b的随机数为测试序列,进行实际安全性测试。测试结果表... 安全性是分组密码最重要的设计准则。该文基于分组密码算法,分析了算法的多种安全性测试方法和测试理论,提出相应的测试统计量。采用AES算法中的一个8×8S盒,以一组长为1048576b的随机数为测试序列,进行实际安全性测试。测试结果表明测试统计量符合实际测试结果,从而验证所提出的测试统计量具有实际可行性,有力地保证了分组密码的安全性设计。 展开更多
关键词 AES算法 分组密码 随机性 S盒
下载PDF
对三个流密码及其组件的随机性检测分析 被引量:1
19
作者 范丽敏 冯登国 陈华 《高技术通讯》 CAS CSCD 北大核心 2007年第2期116-119,共4页
对最近提出的用于GSM通信网络加密的流密码S1、S2、S3及其组件进行了全面深入的随机性检测分析。实际的随机性检测表明:只有s3能够满足所有被测项目的随机性要求,S1和工作在模式1下的S2则存在严重的随机性缺陷;此外,工作在模式2下... 对最近提出的用于GSM通信网络加密的流密码S1、S2、S3及其组件进行了全面深入的随机性检测分析。实际的随机性检测表明:只有s3能够满足所有被测项目的随机性要求,S1和工作在模式1下的S2则存在严重的随机性缺陷;此外,工作在模式2下的S2的随机性要优于工作在模式1下的S2的随机性。对这3个流密码的组件的随机性检测表明:LFSR-3的随机性最好,LFSR-1和LFSR-2都存在随机性缺陷。 展开更多
关键词 GSM 流密码 随机性检测
下载PDF
一种基于多目标差分演化的序列密码算法 被引量:2
20
作者 吴君钦 陈天栋 李康顺 《计算机应用研究》 CSCD 北大核心 2014年第7期2139-2143,2147,共6页
为了避免传统序列密码算法中出现的生成序列密码重码率高和容易陷入局部最优解等缺点,提出了一种基于多目标差分演化的序列密码算法(DEMOSEP)。该算法将用于评价序列随机性的三个指标——频数检验、序列检验和游程检验作为优化的三个目... 为了避免传统序列密码算法中出现的生成序列密码重码率高和容易陷入局部最优解等缺点,提出了一种基于多目标差分演化的序列密码算法(DEMOSEP)。该算法将用于评价序列随机性的三个指标——频数检验、序列检验和游程检验作为优化的三个目标函数,同时利用差分演化算法的高效且全局搜索能力的操作算子,并融合快速非支配排序和基于拥挤距离的选择机制,智能地演化出满足这三个指标的序列密码。实验结果表明,利用该算法产生的序列密码能够较好地通过各项随机性检验,相比传统演化算法生成的序列,具有更高的随机性和安全性,并具有一定的实用性。 展开更多
关键词 序列密码 随机性 差分演化算法 多目标优化
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部