首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
通过对主流的字序列密码驱动部分的分析,将其根据不同的形式划分成四类;分析了每一类的特点及其密码学特性和实现问题.概述了字序列密码驱动部分的设计原则,给出了三类既具有良好密码学性质又具有较高软件实现效率的σ-LFSR,并举例将这三类和SNOW的字LFSR进行对比.结果表明,这三类特殊形式的σ-LFSR可以作为适合软件快速实现的序列密码的驱动部分.  相似文献   

2.
为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主要原因,据此提出了攻击点和初始向量选取合理性的评估方法,并给出了Grain-128的能量分析攻击方案.最后基于ASIC开发环境构建仿真攻击平台,对攻击方案进行了验证,结果显示该方案可成功攻击46 bit密钥,证实了所提出的攻击点和初始向量选取合理性评估方法的有效性,同时表明Grain-128不具备能量分析攻击的免疫能力.  相似文献   

3.
为了设计出能应用于无线移动通信的序列密码算法,提出了一种将单分组散列函数应用于哈希链方法的序列密码算法(SC-SBH).该算法首先用哈希链的方法对单分组散列函数进行循环运算,将运算的每一次结果值输出后连接成序列密码的密钥序列,然后将明文与密钥序列进行按位异或运算得到密文.实现SC-SBH算法后,对其安全性和随机性进行了测试,并将其运行效率与SC-MD5和SC-SHA算法进行了比较.实验结果表明,SC-SBH算法在加密方面不仅能够保证安全性,而且其运行效率明显高于SC-MD5和SC-SHA算法.  相似文献   

4.
伪随机序列在序列密码、通信技术等领域都起着重要的作用。作为序列密码的密钥流,伪随机序列的安全性和生成速度决定了序列密码的安全级别和实现效率。基于校验子译码问题的伪随机序列可以抵抗现有的量子算法攻击,具有较高的安全性,同时还具备较快的生成速度。综述分析基于校验子译码的伪随机序列生成技术,发现其生成效率不高且存储空间消耗大,这正是未来研究需要重点解决的问题。  相似文献   

5.
针对通用处理器中比特级操作效率低下的问题,提出了一种面向序列密码算法的比特级抽取指令,并构造了与之相应的硬件单元。将该单元在CMOS 0.13μm工艺下完成综合,同时通过NIOSⅡ扩展指令的方式把设计的专用指令加入到处理器中进行了性能评估。结果表明:该指令的加入并不影响处理器的处理器频率,与未经扩展指令的嵌入式RSIC处理器相比,完成相同的抽取操作指令条数从250条减少为1条,有效地提升了序列密码算法的处理性能。  相似文献   

6.
k错线性复杂度作为密钥流序列稳定性的重要指标,对于衡量密钥流序列密码强度具有十分重要的意义,研究具有高k错线性复杂度的序列也一直是序列密码中的热点问题。该文在XWLI算法基础上,给出k错线性复杂度小于等于pn-1时pn周期二元序列的3错线性复杂度的原序列计数公式,并通过实例验证了该文理论的正确性和合理性,该文方法同样适用于研究pn 周期q元序列的计数。  相似文献   

7.
通过对带记忆逻辑模型进行分类,给出了混合型带记忆逻辑的概念,指出了这种由累加器和搅拌器混合而成的带记忆逻辑的优点,分析了将基于单比特操作的混合型带记忆逻辑推广到整字带记忆逻辑的实用性. 概述了整字带记忆逻辑设计的基本要求. 给出了一种单字节输入输出带记忆逻辑具体实例,并描述了这类逻辑在序列密码算法设计中的应用.  相似文献   

8.
本文对有限域Fp上本原多项式的判别算法进行了程序上的优化,C语言实现了Fp上本原多项式的搜索算法,并搜索到若干F231-1上的本原多项式,这些多项式可以应用到实际的序列密码方案设计当中。  相似文献   

9.
Trivium算法是eSTREAM工程最终胜出的面向硬件实现的序列密码算法之一.对以该密码算法为特例的Trivium型级联反馈移存器,研究了其非奇异性判定,给出了有限域上Trivium型级联反馈移存器非奇异的充分条件和二元域上Trivium型级联反馈移存器非奇异的充要条件,并证明了Trivium算法在初始化阶段和密钥流生成阶段的状态刷新变换都是双射.  相似文献   

10.
根据JPEG文件格式及压缩、解压过程,提出了基于Logistic映射的混沌序列密码对JPEG图像文件的加密方法。通过定义JPEG应用段APP3来标记加密算法,对实际JPEG图像文件进行了加/解密实验。实验结果表明,该加密算法应用于JPEG图像文件有效、简单、安全。  相似文献   

11.
为了增强盲签名的安全性,提出了一种基于超椭圆曲线的盲签名方案,同时对该方案的安全性进行了分析.通过将基于二维仿射变换的强盲签名算法移植入超椭圆曲线密码体制,构造了一种基于超椭圆曲线的盲签名算法.基于超椭圆曲线的盲签名比椭圆曲线在安全性上有显著提高,在电子投票和电子货币系统中有很好的应用价值.  相似文献   

12.
提出了通过使用可信密码模块保护涉密数据的一种新的机制, 该解决方案包括运行时的数据保护与静态文件数据保护, 使用的关键技术是可信密码模块的密钥保护特性. 给出了可信密码模块加解密的性能测试, 以及弥补性能不足的解决方案. 通过使用可信密码模块的数据封装技术, 提出了一个网络控制的实现方案, 给出了网络控制的实验测试结果.  相似文献   

13.
介绍了一维时空混沌密码系统的基本原理,构造了采用改进型Logistic映射的一维时空混沌密码系统模型,并用频数检验、序列检验、扑克检验、自相关检验和误差函数分析法等方法对系统的安全性进行了计算机仿真分析,证明该一维时空混沌密码系统具有较高的实用性和安全性。  相似文献   

14.
本文首先介绍了一维时空混沌密码系统的基本原理,随后构造了一个采用改进型Logistic映射的一维时空混沌密码系统模型,并用频数检验、序列检验、扑克检验、自相关检验和误差函数分析法等方法对系统的安全性进行计算机仿真分析,证明该一维时空混沌密码系统具有较高的实用性和安全性。  相似文献   

15.
视觉密码方案具有在译码阶段不需要计算的优点.改进的视觉密码体制在译码阶段只需要少量的计算.基于改进的视觉密码体制,提出一种新的广义(k,n)灰色视觉密码方案,该方案将256个颜色的灰色图像隐藏在多个不同的彩色图像当中;同时针对计算机系统还给出两种无条件安全的广义(k,n)彩色视觉密码方案.  相似文献   

16.
针对构造公钥密码时,出现函数单向性和陷门性矛盾的问题,提出了一种新型的公钥密码体制——单向壳核函数。根据HFE公钥密码的设计思想和结构特征,给出了单向壳核函数的构造方案,并研究了其能抵抗现有的主要攻击方法。与传统公钥密码体制相比,单向壳核函数包容性更广,变化更多,安全性更高,为人们提供了一种灵活性更强的公钥密码体制。  相似文献   

17.
一种基于超椭圆曲线的代理签名方案   总被引:1,自引:0,他引:1  
为了增强代理签名的安全性,在分析现有代理签名方案的基础上,提出了一种基于超椭圆曲线的代理签名方案,同时对该方案的安全性进行了分析.本方案通过将代理签名算法移植入超椭圆曲线密码体制,构造出一种基于超椭圆曲线的代理签名算法.基于超椭圆曲线密码体制代理签名比椭圆曲线在安全性上有显著提高,在电子商务和网络安全中有很好的应用价值.  相似文献   

18.
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。  相似文献   

19.
无证书公钥密码体制下的数字签名技术既解决了传统公钥密码体制的证书管理问题,又避免了基于身份公钥密码体制的密钥托管问题,具有很好的研究特性。本文主要对无证书数字签名进行了简单的分析。  相似文献   

20.
多变量代数理论及其在密码学中的应用   总被引:1,自引:0,他引:1  
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流密码)中的应用;对MQ密码的研究前景进行了展望,并归纳出了一系列值得研究的开放问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号