期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
RC4加密算法改进研究及电路设计
1
作者 雷文媛 夏宏 师瑞峰 《计算机工程与设计》 北大核心 2024年第9期2561-2568,共8页
针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少... 针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少时钟周期的电路生成密钥流,提升加密效率。NIST检测显示改进RC4的密钥流序列随机性优于现存基于硬件的RC4产生的密钥流,仿真结果表明,电路能够完成正确加解密。 展开更多
关键词 加密算法 流密码 伪随机数发生器 密钥流随机性 硬件加密 混合进位加法器 随机性检测
下载PDF
Algebraic Attack on Filter-Combiner Model Keystream Generators
2
作者 WUZhi-ping YEDing-feng MAWei-ju 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期259-262,共4页
Algebraic attack was applied to attack Filter-Combintr model keystreamgenerators. We proposed the technique of function composition to improve the model, and the improvedmodel can resist the algebraic attack. A new cr... Algebraic attack was applied to attack Filter-Combintr model keystreamgenerators. We proposed the technique of function composition to improve the model, and the improvedmodel can resist the algebraic attack. A new criterion for designing Filter-Combiner model was alsoproposed: the total length I. of Linear Finite State Machines used in the model should be largeenough and the degree d of Filter-Combiner function should be approximate [L/2]. 展开更多
关键词 algebraic attack Filter-Combiner model stream cipher 'XL' algorithm function composition
下载PDF
一种面向序列密码的混合粒度并行运算单元 被引量:2
3
作者 曲彤洲 戴紫彬 +1 位作者 陈琳 刘燕江 《电子与信息学报》 EI CSCD 北大核心 2023年第1期78-86,共9页
针对可重构密码处理器对于不同域上的序列密码算法兼容性差、实现性能低的问题,该文分析了序列密码算法的多级并行性并提出了一种反馈移位寄存器(FSR)的预抽取更新模型。进而基于该模型设计了面向密码阵列架构的可重构反馈移位寄存器运... 针对可重构密码处理器对于不同域上的序列密码算法兼容性差、实现性能低的问题,该文分析了序列密码算法的多级并行性并提出了一种反馈移位寄存器(FSR)的预抽取更新模型。进而基于该模型设计了面向密码阵列架构的可重构反馈移位寄存器运算单元(RFAU),兼容不同有限域上序列密码算法的同时,采取并行抽取和流水处理策略开发了序列密码算法的反馈移位寄存器级并行性,从而有效提升了粗粒度可重构阵列(CGRA)平台上序列密码算法的处理性能。实验结果表明与其他可重构处理器相比,对于有限域(GF)(2)上的序列密码算法,RFAU带来的性能提升为23%~186%;对于GF(2u)域上的序列密码算法,性能提升达约66%~79%,且面积效率提升约64%~91%。 展开更多
关键词 粗粒度可重构阵列 序列密码算法 反馈移位寄存器 流水线
下载PDF
一种新的密钥流发生器设计算法 被引量:3
4
作者 李昌刚 张昕 +2 位作者 朱芳来 应艳杰 汪永斌 《计算机工程》 CAS CSCD 北大核心 2007年第10期138-140,共3页
流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES﹑RC5等设计中的某些产生良好非线性的方法,提出了一种产生伪随机密钥的方法,并对它们的随机... 流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES﹑RC5等设计中的某些产生良好非线性的方法,提出了一种产生伪随机密钥的方法,并对它们的随机性进行了理论分析。分析结果表明,该算法具有良好的安全性。 展开更多
关键词 流密码 RC5算法 S盒 DES算法 分组密码
下载PDF
混沌映射和流密码结合的图像加密算法仿真 被引量:7
5
作者 严利民 葛雨阳 石磊 《计算机仿真》 北大核心 2020年第3期264-269,共6页
为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌... 为了有效改进彩色图像加密的效果和安全性,在对采用混沌映射的图像加密算法研究的基础上,提出一种结合混沌映射和流密码的彩色图像加密算法。加密过程采用置乱-扩散结构:在置乱阶段首先根据输入图像初始化Kent混沌系统,再利用Kent混沌系统生成ZUC-256流密码算法的初始密钥和初始向量,ZUC-256算法随后生成随机序列对彩色图像进行R、G、B三轮像素值置乱。在扩散阶段同时使用Kent混沌系统和ZUC-256流密码算法生成的随机序列对输入图像的像素值进行扩散。仿真结果显示,提出的算法具有加密算法简单、密钥空间大等特点,能较好地抵抗差分分析攻击、统计特性攻击。 展开更多
关键词 数字图像 混沌系统 流密码算法 加密
下载PDF
RC4算法引起的WEP协议安全性的研究与改进 被引量:3
6
作者 吴国凤 胡德启 王培东 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期617-620,710,共5页
与有线局域网相比,无线局域网的应用越来越广泛,然而无线传输过程中的安全问题更应引起重视。文章介绍了WEP协议的安全问题,并针对WEP协议中IV冲突所引起的问题提出分组分配机制,在发送端可以方便地进行冲突检测;对于检测到的冲突,又提... 与有线局域网相比,无线局域网的应用越来越广泛,然而无线传输过程中的安全问题更应引起重视。文章介绍了WEP协议的安全问题,并针对WEP协议中IV冲突所引起的问题提出分组分配机制,在发送端可以方便地进行冲突检测;对于检测到的冲突,又提出了密钥更新机制,主要是利用伪随机数发生器来生成一组密钥,在发生IV冲突时使用新的密钥;用IV分组分配机制与密钥更新机制保证了传输的安全性,并对改进后算法的性能进行了分析。 展开更多
关键词 无线局域网 流密码 RC4算法 伪随机数 WEP协议
下载PDF
WEP的安全技术分析及对策 被引量:10
7
作者 王大虎 杨维 魏学业 《中国安全科学学报》 CAS CSCD 2004年第8期97-100,共4页
在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ... 在对无线局域网WLAN标准IEEE80 2 .11的WEP描述的基础上 ,笔者深入研究了WEP协议的设计上和实际应用中存在的密钥序列重复使用、消息认证和完整性等严重安全漏洞 ;详细分析了标准无线局域网中WEP协议解决方案 ;提出了WEP的改进算法WEP2 ,WEP2将IV大小增加到 12 8bit,以增强抗攻击能力 ;分析了AES解决方案的可行性 ;在密钥再生与分配方面 ,提出在MAC层实现经认证的密钥交换 ,用来改善WEP的安全脆弱性等解决措施。最后 。 展开更多
关键词 WEP协议 密钥交换 IV 安全漏洞 抗攻击能力 解决方案 改进算法 无线局域网 安全技术分析 IEEE802.11
下载PDF
混沌密码序列实用化问题 被引量:12
8
作者 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第4期560-562,共3页
介绍混沌密码序列的基本概念和最近一些研究概况.
关键词 混沌 密码序列 密码算法
下载PDF
流密码代数攻击的研究现状及其展望 被引量:6
9
作者 张龙 吴文玲 温巧燕 《通信学报》 EI CSCD 北大核心 2006年第1期91-98,共8页
介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法... 介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法的研究前景进行了展望。 展开更多
关键词 密码学 流密码 综述 代数攻击 XL算法
下载PDF
对不同种子密钥长度的RC4算法的明文恢复攻击 被引量:4
10
作者 苑超 徐蜜雪 斯雪明 《计算机应用》 CSCD 北大核心 2018年第2期370-373,共4页
针对不同种子密钥长度的RC4算法的明文恢复问题,提出了对经过不同种子密钥长度(8字节、16字节、22字节)的RC4算法加密的明文的明文恢复攻击。首先利用统计算法在2^(32)个不同种子密钥的条件下统计了RC4算法每个密钥流输出字节的t值分布... 针对不同种子密钥长度的RC4算法的明文恢复问题,提出了对经过不同种子密钥长度(8字节、16字节、22字节)的RC4算法加密的明文的明文恢复攻击。首先利用统计算法在2^(32)个不同种子密钥的条件下统计了RC4算法每个密钥流输出字节的t值分布,发现了RC4算法密钥流输出序列存在偏差;然后,利用单字节偏差规律和双字节偏差规律给出了对经RC4算法加密的明文的前256字节的攻击算法。实验结果表明,在密文量为2^(31)的条件下,除了第4字节外,攻击算法能够以100%的成功率恢复明文的前196字节。对于种子密钥长度为8字节的RC4算法,前256字节的恢复成功率都超过了91%;相应的,种子密钥长度为16字节的RC4算法,前256字节的恢复成功率都超过87%;种子密钥长度为22字节的RC4算法,前256字节的恢复成功率都超过了81%。所提攻击算法拓展了原有攻击密钥长度为16字节的RC4算法的范围,且在实际应用中能够更好地恢复经RC4算法加密的明文。 展开更多
关键词 RC4算法 流密码 种子密钥长度 明文恢复 偏差规律
下载PDF
关于周期序列的线性复杂度 被引量:5
11
作者 许春香 魏仕民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期434-437,共4页
提出了在特征为p的有限域上 ,周期为N =npv(p为素数 ,且gcd(n ,p) =1)的序列的线性复杂度可由 ( 1- xN)的不可约分解中因子的次数及在sN(x) (以序列的前N个数字作为系数而构成的多项式 )中的重数来确定 ,讨论了Hasse导数与序列的线性复... 提出了在特征为p的有限域上 ,周期为N =npv(p为素数 ,且gcd(n ,p) =1)的序列的线性复杂度可由 ( 1- xN)的不可约分解中因子的次数及在sN(x) (以序列的前N个数字作为系数而构成的多项式 )中的重数来确定 ,讨论了Hasse导数与序列的线性复杂度的关系 ,在此基础之上 ,给出了Games Chan算法的另外一种推导 . 展开更多
关键词 保密通信 周期序列 线性复杂度 流密码
下载PDF
基于流密码算法构造跳频序列簇(英文) 被引量:2
12
作者 郭锋 庄奕琪 胡斌 《电子器件》 CAS 2007年第5期1696-1699,共4页
跳频序列的性能对跳频通信系统性能有着决定性的影响.本文基于密码学的流密码加密机制,提出构造一种跳频序列簇的方法.文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号.并在此基础上对产... 跳频序列的性能对跳频通信系统性能有着决定性的影响.本文基于密码学的流密码加密机制,提出构造一种跳频序列簇的方法.文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号.并在此基础上对产生的跳频序列从安全性,均匀性,线性复杂度,汉明相关性等各个方面进行了全面的理论分析和计算机仿真,证明基于流密码算法产生的跳频序列族有着优秀的性能,完全满足跳频序列簇的要求. 展开更多
关键词 跳频 跳频序列 流密码 E0算法
下载PDF
针对流密码K2算法的猜测决定攻击 被引量:1
13
作者 刘树凯 关杰 常亚勤 《计算机工程》 CAS CSCD 北大核心 2011年第7期168-170,共3页
针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反... 针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反馈多项式控制机制可以提高算法的抵抗猜测决定攻击能力。 展开更多
关键词 密码分析 流密码 K2算法 猜测决定攻击
下载PDF
Grain型级联反馈移存器的非奇异性判定 被引量:2
14
作者 王秋艳 金晨辉 《计算机工程》 CAS CSCD 2014年第3期167-170,174,共5页
Grain算法是欧洲序列密码工程eSTREAM最终入选的面向硬件实现的3个序列密码算法之一,它由2个反馈移存器和前馈函数组成,能有效抵御基于线性反馈移存器的序列密码攻击。针对以Grain算法为特例的Grain型级联反馈移存器的非奇异性判定问题... Grain算法是欧洲序列密码工程eSTREAM最终入选的面向硬件实现的3个序列密码算法之一,它由2个反馈移存器和前馈函数组成,能有效抵御基于线性反馈移存器的序列密码攻击。针对以Grain算法为特例的Grain型级联反馈移存器的非奇异性判定问题,给出Grain型级联反馈移存器在初始化过程和密钥流生成过程中,状态刷新变换均构成双射的充分条件,并通过反例说明对于有限域上的Grain型级联反馈移存器,即使所使用的2个移存器都是非奇异的,并且前馈函数满足相应性质,其状态刷新变换仍可能不构成双射。利用Grain v1算法验证了该非奇异性判定结果的正确性。 展开更多
关键词 序列密码 Grain算法 非线性反馈移存器 非奇异性 状态刷新变换 双射性
下载PDF
基于无退化混沌系统的序列密码研究 被引量:1
15
作者 赵亮 赵耿 马英杰 《计算机应用与软件》 北大核心 2022年第3期302-307,335,共7页
针对连续时间混沌系统的退化问题,提出一种基于矩阵特征值配置的方法来构造具有多个正Lyapunov指数的连续时间混沌系统。提出一种基于特征值定义的特征值配置方法,通过设计一个线性反馈控制器,可以配置任何系统为以稳定焦点为原点的渐... 针对连续时间混沌系统的退化问题,提出一种基于矩阵特征值配置的方法来构造具有多个正Lyapunov指数的连续时间混沌系统。提出一种基于特征值定义的特征值配置方法,通过设计一个线性反馈控制器,可以配置任何系统为以稳定焦点为原点的渐近稳定线性系统;通过设计一个非线性反馈控制器来配置多个正Lyapunov指数。相比于现有算法,对于任意受控系统,该方法都能系统地配置该受控系统的Lyapunov指数,使之成为无退化混沌系统。将该方法得到的无退化混沌系统转换为二进制序列,对得到的混沌序列进行分析后证明该序列具有良好的加密特性。 展开更多
关键词 无退化混沌系统 反馈控制 LYAPUNOV指数 序列密码
下载PDF
一种针对祖冲之算法的猜测决定攻击 被引量:1
16
作者 赵跃华 刘文山 韩牟 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第5期578-582,共5页
为了分析ZUC算法在抵御猜测决定攻击方面的安全性,针对ZUC算法在比特重组以及非线性函数中独特的16比特半字的运算,提出基于16比特半字的猜测决定攻击.该攻击方法首先将ZUC中的状态转换运算变换为半位的运算,将线性反馈移位寄存器中的... 为了分析ZUC算法在抵御猜测决定攻击方面的安全性,针对ZUC算法在比特重组以及非线性函数中独特的16比特半字的运算,提出基于16比特半字的猜测决定攻击.该攻击方法首先将ZUC中的状态转换运算变换为半位的运算,将线性反馈移位寄存器中的每个状态分为上下半位,然后通过使用Viterbi-like算法计算出猜测决定攻击的基本点,根据已知的基本点状态和变换后的半位运算,决定出其他未知的状态,从而实现对内部状态的恢复.结果表明,这种猜测决定攻击计算复杂度为2398,所需数据量为6个32比特密钥字,该结果优于已有的针对ZUC的猜测决定攻击. 展开更多
关键词 3GPP ZUC 猜测决定攻击 密码分析 流密码 Viterbi-like算法
下载PDF
对流密码RC4的区分攻击 被引量:5
17
作者 常亚勤 《计算机工程》 CAS CSCD 北大核心 2011年第3期119-120,123,共3页
在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224... 在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224 Byte,区分优势为0.84。通过实验验证了该区分攻击的有效性。 展开更多
关键词 流密码 RC4算法 区分攻击
下载PDF
基于IDESA算法的数据加密技术 被引量:2
18
作者 张秋余 袁占亭 +1 位作者 冯涛 田思 《计算机工程与应用》 CSCD 北大核心 2001年第11期70-72,共3页
在数据通信中,为防止传输信息被他人接收、截获,作者结合分组密码的成功代表──DES加密算法和流密码学的基本理论设计了IDESA(DES改进算法),其密码强度不低于DES算法的加密强度──2^(36),该算法已成功地应用于自行开发的"... 在数据通信中,为防止传输信息被他人接收、截获,作者结合分组密码的成功代表──DES加密算法和流密码学的基本理论设计了IDESA(DES改进算法),其密码强度不低于DES算法的加密强度──2^(36),该算法已成功地应用于自行开发的"短波单边带微机信息传输系统"中。 展开更多
关键词 流密码 数据加密 数据通信 IDESA算法 分组密码
下载PDF
祖冲之序列密码算法 被引量:17
19
作者 冯秀涛 《信息安全研究》 2016年第11期1028-1041,共14页
祖冲之算法,简称ZUC,是一个面向字设计的序列密码算法,其在128b种子密钥和128b初始向量控制下输出32b的密钥字流.祖冲之算法于2011年9月被3GPP LTE采纳为国际加密标准(标准号为TS 35.221),即第4代移动通信加密标准,2012年3月被发布为国... 祖冲之算法,简称ZUC,是一个面向字设计的序列密码算法,其在128b种子密钥和128b初始向量控制下输出32b的密钥字流.祖冲之算法于2011年9月被3GPP LTE采纳为国际加密标准(标准号为TS 35.221),即第4代移动通信加密标准,2012年3月被发布为国家密码行业标准(标准号为GM/T 0001—2012),2016年10月被发布为国家标准(标准号为GB/T 33133—2016).简单介绍了祖冲之算法,并总结了其设计思想和国内外对该算法安全性分析的主要进展. 展开更多
关键词 3GPP LTE 4G移动通信 保密性和完整性算法 序列密码 祖冲之算法
下载PDF
基于混沌序列动态加密的网络密码安全模型 被引量:4
20
作者 黄小龙 《计算机应用与软件》 CSCD 北大核心 2013年第7期209-212,共4页
网络密码传递事务非常频繁,其安全问题一直接倍受关注。试图构建一个网络密码的安全模型,模型在RSA加密算法和流密码的基础上,利用符号动力系统的Logistic映射来产生混沌序列,并生成随机的RSA密钥流和密码源,然后通过RSA密钥流来动态加... 网络密码传递事务非常频繁,其安全问题一直接倍受关注。试图构建一个网络密码的安全模型,模型在RSA加密算法和流密码的基础上,利用符号动力系统的Logistic映射来产生混沌序列,并生成随机的RSA密钥流和密码源,然后通过RSA密钥流来动态加密密码源。该模型有效提高了密码的加密强度和加密速度,保证密码能在网络快速传递的同时提高其安全性。 展开更多
关键词 混沌序列 RSA算法 大素数 MD5算法 流密码 动态密钥流
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部