首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 223 毫秒
1.
为丰富分组密码的设计,提出类Piccolo结构及其设计原理,并深入研究了类Piccolo结构抵抗差分密码分析的能力.通过研究差分特征的输入输出传递特性,得到任意轮类Piccolo结构的活动轮函数个数的一个下界.分析结果表明,在轮函数都是双射的条件下,当迭代轮数l≥6时,l轮类Piccolo结构的活动轮函数个数≥l;当迭...  相似文献   

2.
部分Bent函数是一类具有若干优良密码学性质的函数,在流密码和分组密码的设计中有着重要的作用.文中以Walsh谱和自相关函数为工具,通过级联Bent函数的方法,构造出一类部分Bent函数,该函数是平衡的且具有高非线性度,同时给出了该函数的其它一些密码学性质.  相似文献   

3.
本文在几种常见的密码学控选逻辑技术的基础上,给出了一般密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的一个充分条件。本文结果对密码编码学中序列密码的编码具有一定的指导意义。  相似文献   

4.
布尔函数相关免疫性与平衡性关系的研究   总被引:2,自引:0,他引:2  
李卫卫 《通信学报》2010,31(5):93-98
以布尔函数的e导数及已有的导数一起作工具,深入到布尔函数内部不同结构中,分析布尔函数的密码学性质的方法,这在密码学领域是一个新的研究课题.利用这种方法,重点讨论了对密码系统的安全性有重要影响的布尔函数的平衡性和相关免疫性的关系,得出一些以往从布尔函数整体结构上分析布尔函数性质难以得出的有用结论,为平衡H布尔函数的相关免疫性增添了新的内容并找到一种新的研究方法,进而提高了密码系统的抗攻击性.  相似文献   

5.
回顾了密码学发展的3个阶段,从Hash函数及其应用、对称密码体制、非对称密码体制、密码学的应用以及密码学的发展趋势5个方面对现代密码学进行了系统阐述。主要介绍了面向软件的流密码SOSE-MANUK、面向硬件的流密码Grain-128以及消息认证码;公钥密码的最大特点是使用2个不同但相关的密钥将加密和解密能力分开,公钥密码算法的应用一般分为加/解密、数字签名和密钥交换3种,算法的安全性主要取决于构造算法所使用的数学问题的困难性,故设计公钥密码算法的关键是先找到一个合适的单向函数;密码学在实际生活中的应用有公钥基础设施、区块链及电子信封技术实现等,重点介绍了公钥基础设施;量子计算机的出现使得研究抗量子攻击的密码体制的重要性被提升到一个前所未有的高度,目前用于构建后量子密码系统的数学技巧主要有格、多变量方程、代数编码、Hash函数及同源问题等,主要介绍了格密码的发展。  相似文献   

6.
任何一个密码系统都可以用一个非线性函数来描述。本文利用频谱技术研究了布尔函数的非线性度,以及布尔函数的某些运算对非线性度的影响,并指出这些结果在密码学中的应用。  相似文献   

7.
扩散码及其密码学用途   总被引:10,自引:2,他引:8  
叶又新 《通信学报》1997,18(9):19-25
本文提出了单比特和多比特扩散码以及用它们构造认证码和分组密码的方法。这些密码学函数可以用快速且类型单纯的操作指令来实现,迭代轮数少,且有好的安全性,用软件硬件均容易实现。  相似文献   

8.
布尔函数非线性度的谱分析   总被引:3,自引:0,他引:3  
任何一个密码系统都可以用一个非线性函数来描述。本文利用频谱技术研究了布尔函数的非线性度,以及布尔函数的某些运算对非线性度影响,并指出这些结果在密码学中的应用。  相似文献   

9.
Hash函数,或者称为密码学Hash函数,是密码学应用的重要组成部分.Hash函数由于其压缩特性,常常被用做消息的核实和认证.近年来,各种基于密码学Hash函数的攻击方式被广泛发现.在这些攻击中不但包含了针对MD4,MD5的攻击还包含了针对其它MD家族Hash函数的攻击.本文从密码分析学的角度讨论了安全Hash函数的构成和它们在消息认证码(MAC)中的应用.并进一步讨论了其当前的研究状况,简要分析了针对MD家族Hash函数密码分析学的进展.  相似文献   

10.
级联构造作为布尔函数的主要构造方法之一,具有结构简单、实现快速灵活等优点,被广泛用于构造实用的布尔函数。文中给出了一种通过迭代来构造密码学性质好的布尔函数的级联方法,详细测试了这类函数主要的密码学性质及代数正规型项数,并从理论上分析了构造的这类函数能够具有平衡性、最优的代数次数、高非线性度、高的代数免疫阶等多种好的密码性质。文中的结果表明,提出的级联构造方法能够用于构造密码学性质良好的布尔函数。  相似文献   

11.
给出了密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的充要条件,同时利用控制序列在输出序列上的信息泄漏,给出了分析密码学控选逻辑的一种方法。  相似文献   

12.

Chaos influence different fields of science and technology. The development of sciences is at peak expected to the rapid broadcast of information with the smart machine in constrained resources atmosphere. With the help of our smartphone, we can easily access the information within no time and with much ease. This ease makes our information open and can be accessed from the web or misuse by any person. To secure our information on the internet of things (IOTs), lightweight cryptographic algorithms were introduced. We offered an efficient lightweight confusion component scheme constructed on the composition of chaotic iterative maps. The proposed chaotic lightweight substitution box (S-box) offers decent cryptographic characteristics. The suggested chaotic S-box is used for adding a confusion layer in small lightweight block cipher algorithms. The outcome of cryptographic characteristics displays that the anticipated chaotic Substitution box is appropriate for the lightweight block cipher in a constrained source environment.

  相似文献   

13.
针对矩阵编码在隐写码和湿纸码中的应用,基于信息论模型研究矩阵编码在不同攻击条件下的保密安全性。在已知载体攻击条件下,给出矩阵编码的密钥疑义度、消息疑义度和密钥的唯一解距。在选择载密攻击条件下,指出只需n个差分方程组即可恢复矩阵编码的共享密钥。  相似文献   

14.
以联合作战使命任务需求为牵引,基于作战网络模型,提出了密码信息网络和密码任务群组概念;作战网络的动态性导致了密码任务群组的不确定性,从而增大了密钥的生成与分发难度。利用复杂网络的邻接矩阵机理设计了密码任务群组的计算方法,并对密码态势认知、密码网络建模、密钥的生成和分发路径等关键环节进行了分析研究。结合信息化条件下联合作战指挥特点,设计了分发流程和架构,实现了密钥自动生成和灵活动态调整,解决了特定战斗任务之不确定性、多样性和复杂性带来的密钥分发难题。有效提高了密钥分发科学化和规范化水平,为密钥分发系统与指挥信息系统的深度融合、与作战系统和通信网络系统的自动协同筹划奠定了基础。  相似文献   

15.
作为一类重要的信息安全产品,密码产品中所使用的密码技术保障了信息的保密性、完整性和不可抵赖性。而侧信道攻击是针对密码产品的一类重要的安全威胁,它主要利用了密码算法运算过程中侧信息(如时间、功耗等)的泄露,通过分析侧信息与秘密信息的依赖关系进行攻击。对密码产品的抗侧信道攻击能力进行评估已成为密码测评的重要内容。该文从攻击性测试、通用评估以及形式化验证3个角度介绍了目前密码产品抗侧信道评估的发展情况。其中攻击性测试是目前密码侧信道测评所采用的最主要的评估方式,它通过执行具体的攻击流程来恢复密钥等秘密信息。后两种方式不以恢复秘密信息等为目的,而是侧重于评估密码实现是否存在侧信息泄露。与攻击性测试相比,它们无需评估人员深入了解具体的攻击流程和实现细节,因此通用性更强。通用评估是以统计测试、信息熵计算等方式去刻画信息泄露的程度,如目前被广泛采用的测试向量泄露评估(TVLA)技术。利用形式化方法对侧信道防护策略有效性进行评估是一个新的发展方向,其优势是可以自动化/半自动化地评估密码实现是否存在侧信道攻击弱点。该文介绍了目前针对软件掩码、硬件掩码、故障防护等不同防护策略的形式化验证最新成果,主要包括基于程序验证、类型推导及模型计数等不同方法。  相似文献   

16.
基于中国剩余定理的RSA算法在智能卡和密码系统中得到广泛的应用,其安全性直接关系到人们的利益.本文使用一种简单的方法对密码芯片进行光故障注入,通过激光照射开封后的芯片,影响密码系统加密过程,获取芯片内部的秘密信息.实验说明对运行基于中国剩余定理RSA算法的密码芯片存在安全隐患.  相似文献   

17.
电磁旁路攻击是旁路攻击中的一种有效方法,为了克服传统的电磁旁路攻击必须近距离获取电磁信息的局限性,针对没有电磁防护的密码设备提出一种基于相关性分析的远场攻击方法.使用微控制器运行高级加密标准算法,使用天线在远场探测电磁信号,先对采集的电磁信号均值和滤波以减少噪声的影响,再使用相关性分析方法进行旁路攻击,在天线距离微控制器10 m处成功破解出完整的密钥.同时也对远场电磁旁路攻击中的频率和样本量做了深入研究,带有密钥信息的电磁旁路主要集中在一段频率范围内,而且随着样本量的增加密钥信息越明显,以此为基础结合密码芯片产生密钥信息泄露的机理,提出了改进的电磁旁路攻击方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号