首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于近邻耦合锯齿映射的扩散和混乱特性,利用密码学判定,提出一种时空混沌伪随机序列产生方法.把由锯齿映射组成的近邻耦合映像格子作为时空混沌系统,各格点变量能同时输出独立的伪随机数.对参数β取不同值时弱耦合情况下伪随机数的概率密度函数和类随机性进行了数值分析,且对量化后的伪随机序列进行了周期特性、平衡性、相关性分析和NIST测试,结果表明,该序列有很好的密码学特性.在此基础上利用该伪随机数发生器构成一种简单的流密码,讨论了其安全性,发现基于近邻耦合锯齿映射的时空混沌伪随机数发生器能用来构造更高效安全的混沌流密码.  相似文献   

2.
提出了一种具有均衡密码学性质布尔函数的递归构造,研究了所构造布尔函数的密码学性质并重点讨论了其代数免疫性,提出了一种关于它的代数免疫度的判定方法。所构造的函数不仅具有平衡性、相关免疫性、扩散性,还具有高的代数免疫度,且在计算机上容易实现。  相似文献   

3.
周期序列的极小多项式   总被引:3,自引:0,他引:3  
根据分圆多项式在有限域上的分解,给出并证明了生成给定最小周期序列的多项式的一个特征定理,此结果有益工流密码的分析和设计。  相似文献   

4.
(n,m) functions (or S-boxes) are the most basic components in symmetric cryptography,and its cryptographic properties determine some security of symmetric cryptography.Therefore,how to design and analyze (n,m) functions which satisfy various cryptographic properties is an important problem in the research on symmetric cryptography.With the development of the research on the side channel of symmetric cipher algorithms,there are some indicators in the aspect of (n,m) functions resisting differential power attack:the signal-to-noise ratio,transparency order and confusion coefficient.These indicators have gradually become the main indicators to measure the cryptographic properties of (n,m) functions cryptography,and have been applied to the design and analysis of block cipher S-boxes.In this paper,the research results of the signal-to-noise ratio (SNR),transparency order (TO) and confusion coefficient (CC) of (n,m) functions are summarized,including:(1) some relationships between the signal-to-noise ratio of (n,m) functions and the traditional cryptographic indicators;(2) some relationships between the transparency order of (n,m) functions and the traditional cryptographic property;some relationships between the transparency order of a Boolean function and its decomposition functions;few distributions of the transparency order of small variable balance functions;(3) the confusion coefficient of (n,m) function(s);(4)a comprehensive analysis of three indicators of a S-box in some public algorithms.Finally,the research prospect of these three indicators is given.  相似文献   

5.
不可退化的相关免疫函数研究   总被引:3,自引:0,他引:3  
给出了重量为W(f)=4k+2的不可退化一阶相关免疫函数的几个新性质,以及这类相关免疫函数的构造方法,并得到不可退化相关免疫函数个数的一个下界。  相似文献   

6.
快速相关攻击是分析流密码组合生成器最有效的攻击方法,其核心思想是将组合流密码的破译转化为译码问题,利用纠错码的译码技术实现对组合流密码的攻击。近年来,基于纠错码译码技术的流密码快速相关攻击技术有重要的进展和应用,因此总结快速相关攻击技术的发展现状,提出并分析新的快速相关攻击问题,有重要的学术和应用价值。该文首次将流密码快速相关攻击模型应用到纠错码理论中,提出流密码和纠错码联合设计新的研究方向,其研究成果有望解决极低信噪比环境下的可靠通信这一当前通信领域的难题。依据快速相关攻击的基本原理,分析并比较了4类典型快速相关攻击算法,即Meier-Staffelbach型算法,分别基于卷积码和Turbo码的攻击算法,CJS算法和基于LDPC码的快速相关攻击算法。最后得出快速相关攻击算法的一般适用准则,指出了快速相关攻击中尚未解决的问题和进一步的研究内容。  相似文献   

7.
密码技术尤其是基于数学的密码理论与技术是信息安全技术的核心。概括介绍国内外分组密码、序列密码、公钥密码、数字签名和Hash函数等密码领域的研究现状,同时对它们的发展趋势进行了分析;其次,对分组密码的主要设计理论进行了较为详细的探讨与分析;最后,介绍了AES的最终算法Rijndael。  相似文献   

8.
在流密码和分组密码的加密体制中,为了构造具有较高代数免疫度的布尔函数,需要讨论布尔函数的非零零化子.利用布尔函数的真值表和线性方程组的方法,给出了布尔函数非零零化子个数的表达式.讨论了布尔函数达到最大代数免疫度时各阶非零零化子的计数问题.  相似文献   

9.
欺骗免疫秘密共享   总被引:7,自引:4,他引:3  
为抵抗通常的攻击,用于密码体制的函数应具有高的代数次数. 基于Stinson的秘密共享模型,研究了无条件安全下的欺骗免疫秘密共享. 利用级联满足一定条件的线性函数,构造了代数次数大于2的〖JP9〗k-〖JP〗欺骗免疫秘密共享的定义函数,所给出的函数是关免疫度为k的平衡函数,而且满足〖JP9〗k-〖JP〗强扩散准则.  相似文献   

10.
作为eSTREAM计划的7个最终获选算法之一,Sosemanuk至今未见有效的攻击算法.针对流密码Sosemanuk的线性弱点,利用线性掩码技术比特异或代替模加和Trans函数运算,把非线性函数转化为线性函数,依据线性逼近建立区分器;设计了一种基于Sosemanuk中有限状态机(FSM)和Serpent1线性特征的区分攻击.结果表明,需要2221bit就能将流密码Sosemanuk的密钥流序列从随机序列中区分出来.  相似文献   

11.
讨论一种可能被广泛推广的对称流密码.介绍流密码的整体结构,设计流密码需要考虑的主要因素.探讨了一种具体的对称流密码RCA算法及RCA算法的建立过程和它的强度。  相似文献   

12.
m阶相关免疫函数的构造与计数   总被引:11,自引:1,他引:11  
讨论了m阶相关免疫函数的构造与计数问题,构造了一大类m阶相关免疫函数,首次给出了n元m阶相关免疫函数个数的一个下界  相似文献   

13.
介绍了欺骗免疫秘密共享函数的密码学模型, 运用构造单射的办法构造了一类形如f(x,y)=x•π(y)的新的欺骗免疫秘密共享函数。同时给出了二次布尔函数为欺骗免疫的充要条件的结论,此结论是Josef Pieprzyk关于二次布尔函数为欺骗免疫的条件结论的改进和提升。  相似文献   

14.
本文论述了近年来与智能卡应用相关的各种密码算法的发展情况,主要内容包括:消息认证码、各种分组密码和流密码的发展概述,以及RSA算法的发展和椭圆曲线密码的发展现状。  相似文献   

15.
本文研究了素域Zp上n变元n-1阶相关免疫多值逻辑函数的代数结构,给出了素域Zp上n变元n-1阶平衡多值逻辑函数的构造定理.特别,当p=5时,给出了素域Z5上2变元1阶相关免疫平衡5值逻辑函数的全部构造与精确计数.  相似文献   

16.
为了设计出能应用于无线移动通信的序列密码算法,提出了一种将单分组散列函数应用于哈希链方法的序列密码算法(SC-SBH).该算法首先用哈希链的方法对单分组散列函数进行循环运算,将运算的每一次结果值输出后连接成序列密码的密钥序列,然后将明文与密钥序列进行按位异或运算得到密文.实现SC-SBH算法后,对其安全性和随机性进行了测试,并将其运行效率与SC-MD5和SC-SHA算法进行了比较.实验结果表明,SC-SBH算法在加密方面不仅能够保证安全性,而且其运行效率明显高于SC-MD5和SC-SHA算法.  相似文献   

17.
在使用流密码技术加解密信息时,发送方和接收方都需要相同的密钥流生成器,其安全性依赖于密钥流生成器。为了提高其加密速度和安全性,提出基于流密码技术的一种改进的数据加密算法:接收方不再使用密钥流生成器,而是将发送方的密钥流用RSA算法加密后传送给接收方。  相似文献   

18.
Maximum correlation analysis of nonlinear combining functions   总被引:1,自引:0,他引:1  
Nonlinearcombininggeneratorisanimportantclassofkeystreamgenerator,whichismadeupofsomelinearfeedbackshiftregistersandacombiner.Suchaschemeisanalyzedindetailwith“divideandconquer”attackinref.[1],anditwassaidthatthenonlinearcombiningfunctions[2]shouldhavecer…  相似文献   

19.
对称相关免疫函数的构造与计数   总被引:2,自引:0,他引:2  
指明n元一阶相关免疫对称函数的构造与计数等价于某个方程在二元域上的求解与解的计数,同时指明n元m(m>1)阶相关免疫对称函数的构造也取决于该方程的求解.得到了这个方程的等价方程.通过求解等价方程,提供了高阶相关免疫对称函数的构造方法和一阶相关免疫对称函数的计数方法,并在2种情形下给出了n元一阶相关免疫对称函数的计数下界.  相似文献   

20.
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数, 该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中N=1+C1n+C2n+…+Cdn。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性越高。攻击方法表明密码设计中应该谨慎使用代数次数较低的布尔函数。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号