共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
Midori算法是由Banik等人在AISACRYPT2015上提出的一种具有SPN结构的轻量级的加密算法。Midori的分组长度有64bit和128bit两种,分别为Midori64和Midori128,本文主要研究的Midori64。目前攻击者已经使用了不可能差分分析、中间相遇攻击、相关密钥差分分析等方法对Midori进行了分析,却没有使用相关密钥不可能差分分析进行分析。为了验证Midori算法的安全性,本文使用了相关密钥不可能差分分析了Midori算法,构造了一个Midori算法的9轮区分器,进行了Midori算法的14轮攻击,总共猜测了84bit密钥。 相似文献
3.
介绍了AES加密算法的基本原理,包括核心算法、密码分组及BASE64编码,在C#中调用.NET Framework的类库,实现了一个可变密钥分组长度的文本加密程序。 相似文献
4.
为提高信息传输的安全性,在分析数据加密标准(DES)、典型非对称加密算法(RSA)和安全哈希算法(SHA1)摘要信息构造过程的基础上,针对空间信息提出了一种改进式混合加密策略.研究了SHA1分组轮循散列过程,结合DES和RSA加密算法的特点,灵活运用两种加密体制,设计了加入干扰码的密钥加密模块和数字签名模块,既延长了系统密钥的长度,也增强了数字摘要的真实性.成功运用于“数字城市”空间信息共享服务平台,提高了系统的安全性,证实了该策略的可行性和有效性. 相似文献
5.
实现了一种具有多种加密算法优点的无线传感器网络单字节分组加密算法.采用改进的离散Logistic映射产生子密钥,构造了具有离散混沌运算的Feistel加密函数.算法加解密数据包是将单字节分组包经过一轮置换后,分成2个半字节,再进行4轮Feistel结构运算,最后再进行一次置换.通过增加调用Feistel结构的轮次,可以改变密钥数量.分析了子密钥的随机性和算法的安全性,在无线传感器网络节点上进行了该分组算法的数据加/解密通信实验.结果表明算法安全性高,单字节离散混沌分组密码系统在无线传感器网络节点上切实可行. 相似文献
6.
7.
一个混沌分组密码算法的分析* 总被引:1,自引:0,他引:1
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性约为250,成功率为0.928 4。 相似文献
8.
AES为新的数据加密标准,通过研究分组密码算法加密的整体结构和AES加密算法,文中设计了一种基于Feistel结构和WTS策略的分组密码算法FWTS。 FWTS采用Feistel结构,轮函数借鉴AES的WTS策略,分组长度为256 bits,密钥长度为128 bits,192 bits,256 bits。通过依赖性测试表明,FWTS算法4轮充分满足雪崩效应、严格雪崩准则和完备性。通过不可能差分分析,FWTS算法的6轮不可能差分所需的时间复杂度要大于AES算法的6轮不可能差分的时间复杂度。FWTS算法的安全性不低于AES算法。通过效率测试表明FWTS的加密效率要高于AES。 相似文献
9.
10.
ZF-02分组密码算法的设计与分析 总被引:5,自引:0,他引:5
提出了一种以换位变换为核心的分组密码算法(ZF-02算法).该算法的分组长度为128bits,密钥长度可变.其加解密算法的基本结构可归结为:密钥控制下的入口状态复合换位变换、非线性性能良好的可逆置换和密钥控制下的出口状态复合换位变换.该算法逻辑结构简洁规范,而且易于在软、硬件及多种环境下实现.文中给出了算法的加解密流程和必要的数据参数表,并对其安全性做了基本分析,结果表明它拥有相当好的安全性. 相似文献
11.
12.
量子密码学安全协议的研究 总被引:2,自引:0,他引:2
量子密码这种新思想起因于量子世界的不确定性,物理法则为保密通信提供了可靠的安全保证,它与一次一密乱码本技术的结合是目前所知最可靠的密码系统,克服了传统密码学与分钥密码学固有的弱点。文章介绍了量子密码学的基本思想,详细分析了它的安全协议-BB84协议,其发展前景极为广阔。 相似文献
13.
ECC算法在软件保护中的应用及安全性分析 总被引:1,自引:0,他引:1
椭圆曲线密码体制基于其长度小、安全性高等特点在公钥密码系统中得到广泛应用,其安全性是基于椭圆曲线上的离散对数的难解性,它还依赖于椭圆曲线的选择。建立椭圆曲线密码体制的首要问题之一就是产生能够抵抗已有算法攻击的安全的椭圆曲线。文中主要将ECC加密技术应用于注册码软件加密保护方案中,对其进行了抗密码分析能力的讨论,最后对ECC算法的安全性进行研究及分析。因此,基于其极强的安全性ECC加密技术将会广泛地被应用。 相似文献
14.
本文针对现有的椭圆曲线密码体制密码域算术算法在实现上强度不易扩展的问题,将大整数用结构数据类型表示,设计适合不同椭圆曲线密码强度的域算术算法。 相似文献
15.
16.
17.
基于虚拟机技术的密码系统的研究与实现 总被引:1,自引:0,他引:1
密码系统安全性必须建立在密钥安全的基础上,存储在计算机系统中的密钥容易被计算机病毒等恶意程序盗取而破坏计算机系统的安全性.提出了利用虚拟机和多核技术解决这一问题的方法,并给出基于虚拟机和多核技术的密码系统方案模型及实现. 相似文献
18.
19.
This paper introduces the research progress of the State Key Laboratory of Information Security (SKLOIS) in China during 2002–2006.
This introduction covers four selected areas with each covering some selected research findings. The four selected areas are:
the fundamentals of cryptography; the design, analysis and testing of block cipher algorithms; the design and analysis of
security protocols based on computational intractability; authentication, authorization and their applications. 相似文献
20.
密码技术是信息安全技术的核心。该文概括介绍了国内外公钥密码的研究现状,特别是近年来国际上相继进行的一系列大型的密码标准化工作,阐述了公钥密码的主要理论基础,介绍了椭圆曲线公钥密码体制及其特点。指出了公钥密码的发展趋势及我国在制定密码的标准化问题上的研究重点。 相似文献