首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初始状态字存在差分时各轮运算中差分的扩散特征。在此基拙上,研究了多次加法运算的线性化逼近概率,并分析了线性化逼近方法对分析算法的有效性。研究表明,线性化情况下,部分初始差分字在BLAKE-32中的扩散效果并不理想,可以将BLAKE算法局部线性化后进行差分攻击。  相似文献   

2.
张庆贵 《计算机工程》2010,36(2):150-151
分析模2n加变换的异或差分概率计算算法的计算复杂性,利用以空间换时间的思想,将该算法中的矩阵乘积运算预先计算并予以存储,从而以查表运算替代多个矩阵乘积运算等方法对模2n加变换的异或差分概率计算算法进行改进,改进后算法的计算复杂性小于现有方法计算复杂性的7.7%。  相似文献   

3.
为求解密码算法中异或加整体逼近模2n加运算所得差值函数之和的概率分布问题,利用概率分布的定义,通过直接统计满足条件变量的计数,给出2个差值函数之和的概率分布,并进一步提出2个差值函数之和的概率平方和计算公式,将其计算复杂度由O(24n)降为O(1).  相似文献   

4.
《计算机工程》2017,(6):101-104
含模加运算、循环移位运算和异或加运算的密码算法称为ARX型算法,3种运算的混合使用可以达到更好的扩散和混乱效果。为此,给出二元ARX函数的定义,研究其两轮迭代同时线性化的条件,利用统计分析方法得到线性化条件成立的元素个数的计算公式。分析两轮独立条件下得到的线性化条件成立的概率,发现利用统计分析的方法能够更准确地刻画线性化条件成立概率的影响因素,并且增加一个左右块变换不会对两轮ARX函数的线性化条件产生影响。  相似文献   

5.
Salsa20是eSTREAM计划最终获胜算法之一,其主要特征是利用模加、异或和循环移位三种运算的混合提供算法所需扩散性和混淆性.目前对该算法的分析主要集中在统计分析和差分分析两方面.本文研究Salsa20/256的差分故障分析,在基于随机字的故障诱导模型下,通过诱导96个错误,将以近似1的概率获得186比特的密钥信息...  相似文献   

6.
对104步杂凑函数HAVAL的原根攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
王高丽  潘乔  杨茂江 《计算机工程》2009,35(20):140-141
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函数HAVAL安全性的评估有重要的参考价值。  相似文献   

7.
设计了一种专用于卫星导航芯片设计的高精度运算处理器,可完成卫星导航定位计算涉及的所有运算。该处理器用5个字节(40 bit)定义自己的数据格式,并针对这种数据格式实现了加、减、乘、除和阶乘等基础运算。利用这些基础运算和适当的数据调度实现了导航定位计算所涉及的各种函数运算,精度达到了10-7。通过FPGA验证,该处理器具有运算速度快和计算准确的特点,同时具有很强的扩展能力。  相似文献   

8.
联结词的本质是命题的运算,只有对所有命题都适用的真值函数才能用于定义联结词.概率逻辑中由于命题的内涵相关性,任何[0,1]上的函数都不能完全适用于任意命题的运算,概率逻辑的联结词不能定义成真值函数.各种算子可以作为一种计算方法使用和研究,但不能代表一个逻辑系统研究系统的性质.概率逻辑系统是概率空间的逻辑表示,是与概率空间中的事件域(集合代数)同态的布尔代数.用事件域上的集合函数精确定义各种联结词,与经典二值逻辑相容,与事实相符,能够在经典逻辑框架内实现概率命题演算.  相似文献   

9.
布尔函数和伪布尔函数在不同的领域有着广泛的应用,利用多项式表示有利于刻划它们的一些特征属性。论文首先在已知输入都能得到输出的条件下给出了布尔函数多项式表示的快速实现算法,该算法仅用到模2加运算,运算次数少,具有简洁、易于编程实现、准确而快速的特点,而且该算法很易推广为伪布尔函数多项式表示的快速实现算法,只需把模2加运算换成实数加运算即可。接着通过比较说明了伪布尔函数多项式表示的快速实现算法,同时指出任何伪布尔函数都能通过多项式形式表示出来。最后通过实例进一步验证了算法的正确性。  相似文献   

10.
方玉颖  徐洪 《密码学报》2020,7(2):158-168
SPECK系列算法是2013年由美国国家安全局提出的一类重要的轻量分组密码算法.算法整体采用变形的Feistel结构,轮函数是由模加,循环移位和异或组成的ARX模块,其中模加运算为算法主要的非线性部件.目前对于SPECK系列算法的研究主要分为两个方面:一是针对原始SPECK算法安全性的分析,主要的攻击方法包括差分分析、线性分析、积分分析和不可能差分分析等;二是对采用不同移位参数的SPECK型算法的分析,主要包含对它们抗差分分析能力的评估.本文在此基础上研究了采用不同移位参数的SPECK型算法的积分性质和不可能差分性质.我们先利用混合整数线性规划方法,基于可分性搜索了SPECK型算法的积分区分器;接着利用中间相错思想,基于模加运算的差分性质,搜索了SPECK型算法的不可能差分特征.结合已有的差分分析的结论,我们给出了不同分组长度下具有更强抵抗多种攻击能力的好的移位参数.特别的,在减轮情形下,当分组长度为32比特时,我们发现采用移位参数(9,2)的SPECK型算法比原始算法具有更强的抵抗差分分析、积分分析和不可能差分分析的能力.  相似文献   

11.
在分析DES、AES、IDEA等41种分组密码算法结构的基础上,研究了常用的不同位宽及不同模数的模乘运算。提出了专用的模乘运算指令,通过适配两个参数with与type,可灵活地完成16bit、32bit算术乘法以及模2~(16)+1乘的运算,并且实现了支持其执行的硬件单元。最后,以专用模乘运算指令为基本指令,给出了模2~(32)-1乘、模2~(64)乘运算的实现方法。  相似文献   

12.
一类SHA-x改进杂凑算法的设计及分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模2^32加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。  相似文献   

13.
文章提出了一种实现32位伪随机发生器电路设计方案。该方案的关键是对产生伪随机数所需要的乘法器和模2n-1加法器的设计。针对所采用的伪随机数迭代函数的特殊性,提出了特定的32位×16位乘法器以及模231-1加法器实现方案,使电路的速度得以提高,规模得以减小。整个电路设计采用VHDL语言描述,并通过了逻辑仿真验证。文章同时介绍了一般乘法器以及并行前缀模2n-1加法器的设计原理。  相似文献   

14.
用S-函数构造多模控制器在温控系统中的应用   总被引:1,自引:1,他引:1  
该文介绍了计算机软件Matlsb及其软件包Simulink的功能特点,描述了Simulink中的S-函数创建方法,针对温度控制系统中采用多模式控制方法,用S-函数构造了模式控制器,并在温度控制系统仿真中得以应用,取得较好的控制效果。  相似文献   

15.
《Information and Computation》2006,204(10):1453-1492
The paper presents a modular superposition calculus for the combination of first-order theories involving both total and partial functions. The modularity of the calculus is a consequence of the fact that all the inferences are pure—only involving clauses over the alphabet of either one, but not both, of the theories—when refuting goals represented by sets of pure formulae. The calculus is shown to be complete provided that functions that are not in the intersection of the component signatures are declared as partial. This result also means that if the unsatisfiability of a goal modulo the combined theory does not depend on the totality of the functions in the extensions, the inconsistency will be effectively found. Moreover, we consider a constraint superposition calculus for the case of hierarchical theories and show that it has a related modularity property. Finally, we identify cases where the partial models can always be made total so that modular superposition is also complete with respect to the standard (total function) semantics of the theories.  相似文献   

16.
In Ref.[19], Toyama proved that the union of two confluent term-rewriting systems that share absolutely no function symbols or constants is likewise confluent, a property called modularity. The proof of this beautiful modularity result, technically based on slicing terms into an homogeneous cap and a so called alien, possibly heterogeneous substitution,was later substantially simplified in Refs.[8,12]. In this paper, we present a further simplification of the proof of Toyama's result for confluence, which shows that the crux of the problem lies on two di?erent properties: a cleaning lemma, whose goal is to anticipate the application of collapsing reductions and a modularity property of ordered completion that allows to pairwise match the caps and alien substitutions of two equivalent terms obtained from the cleaning lemma. The approach allows for arbitrary kinds of rules, and scales up to rewriting modulo arbitrary sets of equations.  相似文献   

17.
可重构模运算单元的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
孟涛  戴紫彬 《计算机工程》2008,34(6):145-147
分析了多种对称密码算法,总结了几种常用的模运算,设计并实现了高效、灵活的可重构模运算单元,该单元支持模28加、模28减、模28乘、模216加、模216减、模216乘、模(216+1)乘、模232加、模232减、模232乘及模(232-1)乘运算,也支持模28加、模28减、模28乘、模216加、模216减、模216乘及模(216+1)乘中任意2种运算的并行操作,给出了通用的操作指令。实验证明了该运算单元的有效性。  相似文献   

18.
介绍了一种将信号实时动态显示单文档-视图应用程序框架封装成动态链接库的方法,并应用到Matlab/Simulink中.Matlab C MEX S-函数,调用该动态库已实现的功能,开发了一个实时显示Simulink模块.  相似文献   

19.
We consider a new Lyapunov-type characterization of detectability for non-linear systems without controls, in terms of lower-semicontinuous (not necessarily smooth, or even continuous) dissipation functions, and prove its equivalence to the GASMO (global asymptotic stability modulo outputs) and UOSS (uniform output-to-state stability) properties studied in previous work. The result is then extended to provide a construction of a discontinuous dissipation function characterization of the IOSS (input-to-state stability) property for systems with controls. This paper complements a recent result on smooth Lyapunov characterizations of IOSS. The utility of non-smooth Lyapunov characterizations is illustrated by application to a well-known transistor network example.  相似文献   

20.
利用模糊聚类算法对图像进行分割是一种比较经典的方法,但是标准的FCM算法并没有考虑像素的空间信息对聚类结果的影响。利用S函数将空间信息转为模糊聚类算法的目标函数的权值,从而使目标函数更合理。实验结果表明,改进算法较标准的FCM算法具有更好的分割效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号