首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
针对目前概率密码普遍存在加解密效率低、数据膨胀率高等问题,文章以两种基于RSA的概率加密算法为例,在不降低它们安全性的基础上分别对它们进行了改进。改进后的第一种算法针对一种基于RSA的随机数加密算法进行讨论,将大量的模幂运算替换为模乘运算,提高了加解密效率。改进后的第二种算法针对一种基于RSA的多密钥双模数算法进行讨论,将大量模幂运算改为异或运算,同时保留了概率加密安全性高的特点。  相似文献   

2.
当前RSA密码算法无法实现RSA加解密阶段大数模乘运算,因此提出基于余数系统蒙哥马利模乘器的RSA密码算法。依据余数系统模计算性能优势,构建二进制数值表示形式与运算法则表达式。采用Xilinx Virtex-Ⅱ平台与双模式乘法器,创建余数系统蒙哥马利模乘器硬件部分,通过四状态调度控制器控制模乘器。基于模乘器算术逻辑单元,完成算法中的乘法与乘累加运算。根据蒙哥马利模乘去除取模阶段的除法运算形式,运用模乘因子界定基转换算法,并采取一种近似方法将除法运算替换为移位操作,依据数据依赖关系对算法性能与芯片面进行折中处理,通过改变特殊基完成RSA密码算法构建。仿真结果表明,研究算法素数采集速率与加密速率高,算法执行时间短,加密效果更好。  相似文献   

3.
通过引入二进制分数及其相关运算,提出一种新的基于混沌映射的分组密码算法.该密码算法主要由三个部分组成,即基于Tent混沌映射的扩散过程和混淆过程以及基于分段线性混沌映射的密钥生成过程.分析表明,该算法具有较大的密钥空间,并在密文随机性测试、明文与密文的相关性测试、明文敏感性测试和密文敏感性测试中具有良好的表现,同时,由于将浮点运算转换成整数运算,其效率将高于其他基于混沌系统的密码算法.  相似文献   

4.
杨昊  刘哲  黄军浩  沈诗羽  赵运磊 《计算机学报》2021,44(12):2560-2572
随着量子计算机的快速发展,经典密码系统面临巨大的威胁.Shor算法可以在量子计算机上多项式时间内分解大整数和求解离散对数,而这两类问题分别对应经典公钥密码系统中的RSA和椭圆曲线密码(ECC)所依赖的困难问题,因此可以抵御量子计算攻击的后量子密码近年来受到广泛的研究.格密码是后量子密码中最为高效且拓展性强的一类密码算法,在未来会逐步替代传统公钥密码算法(RSA、ECC等).256位高级向量扩展(AVX2)指令集是英特尔64位处理器中普遍支持的一类单指令多数据(SIMD)指令集,可用于并行计算.但是,由于格密码结构复杂,在支持AVX2指令集的英特尔64位处理器上难以对格密码方案进行高适配的深度优化.AKCN MLWE算法是我国自主设计的基于模格上容错学习(MLWE)问题的格密码密钥封装(KEM)方案,是中国密码学会举办的公钥密码算法竞赛第二轮的获奖算法.本文基于256位高级向量扩展(AVX2)指令集设计了针对AKCN MLWE算法的高效实现方案,包括以下几个关键优化点:针对多项式乘法,本文结合最优的数论变换(NTT)算法,将NTT的最后一层转换为线性多项式并使用Karatsuba算法进行加速计算,大幅提升计算效率的同时减少了预计算表的空间占用;针对取模运算,本文结合了Barrett约减算法和蒙哥马利约减算法的优势,同时采用延迟约减技术降低取模次数;本文针对所有多项式运算均实现了高度并行化,设计了针对多项式压缩与解压缩的并行算法,进一步提升了实现效率.本文设计的AKCN-MLWE算法AVX2高效实现方案在八核Intel Core i99880H处理器上仅需不到0.04 ms即可完成一次完整的KEM(包括密钥生成、密钥封装和密钥解封装),相比于参考实现提升8.84倍,其中密钥生成提升7.07倍,密钥封装提升7.90倍,密钥解封装算法提升11.78倍.本文提出的AKCN MLWE算法AVX2实现方案在相近经典安全强度下性能优于美国国家标准技术研究所(NIST)后量子密码标准化进程第二轮中众多格密码方案(Kyber、NewHope和Saber等).同时,本文设计的部分优化方案可用于提升Kyber、NewHope等格密码方案的性能.  相似文献   

5.
设计了一种新的分组长度与密钥长度均可变化的分组密码,并给出了攻击的复杂性.它的结构是混乱与扩散结构,满足严格雪崩效应,从而保证算法对差分密码分析和线性密码分析的安全性.算法只用了一些简单的运算,加密解密过程只有执行的顺序不同,其他方面完全相同,便于软硬件实现.算法所需代码少、计算量小,能够嵌入到移动电话等移动数字设备中.算法特别适合汉语等非字母信息对称加密.  相似文献   

6.
以RSA算法为例,探讨公钥密码处理芯片的设计与优化。首先提出公钥密码芯片实现中的核心问题,即大整数模幂运算算法和大整数模乘运算算法的实现;然后针对RSA算法,提出Montgomery模乘算法的CIOS方法的一种新的快速硬件并行实现方法,其中采用加法与乘法并行运算以及多级流水线技术以提高性能,较大地减少乘法运算时间,显著提高模乘器的运算性能。  相似文献   

7.
针对简化版Trivium算法的线性分析   总被引:1,自引:0,他引:1  
孙文龙  关杰  刘建东 《计算机学报》2012,35(9):1890-1896
流密码Trivium算法是欧洲密码工程eSTREAM的7个最终获选算法之一.该文针对初始化为288轮的简化版Trivium算法进行了线性分析,更正了Turan等人给出的关于密钥、初始化向量和密钥流比特的表达式,并给出了当允许选取特殊的密钥和Ⅳ时,搜索最佳线性逼近式的算法.据此算法,找到了3个线性偏差为2-25的线性逼近式,改进了Turan等人给出的线性偏差为2-31的线性分析结果.  相似文献   

8.
密码设备在执行加解密运算时泄露的时间信息能够被攻击者捕获,进而推算出密钥,破解密码系统。该文研究了RSA公钥密码算法和计时攻击的原理,分析了RSA加解密的模幂运算过程,阐述了基于模幂运算的RSA计时攻击原理,同时进行了仿真实现。仿真结果证明了RSA密码算法在计时攻击中存在安全缺陷,也说明了计时攻击与其他传统攻击相比更能准确快速地获得密钥。针对RSA公钥密码算法在计时攻击中存在的缺陷以及面临的安全威胁,讨论了抵御计时攻击的措施。  相似文献   

9.
本刊在1995年第7期上刊登“FoxPro2.5中实现特殊表达式的通用运算”一文,对目前正在广泛使用的数据库关于特殊表达式编程方面作了有益的探讨,该文主要介绍借助逆波兰表达式算法来实现特殊表达式的识别和运算。 笔者认为,一则该方法编程复杂,需要借助堆栈来实现程序运算,并且还调用外部程序,程序代码量大;二则该方法没有充分发挥FoxPro2.5本身已有的逆波兰表达式算法优势,白白浪费了该软件的许多资  相似文献   

10.
表达式求值是程序设计语言编译中的一个最基本问题。与人们习惯的中缀表示的表达式相比,后缀表达式不存在括号,没有优先级的差别,表达式中各个运算是按照运算符出现的顺序进行的。因此非常适合串行工作的计算机处理方式。该文首先对这两种表达式表示方法进行了分析比较,然后通过具体分析实现这两种表达式求值的算法来论证表达式后缀表示优于中缀表示。最后简要谈一下中缀表达式到后缀表达式的转换。  相似文献   

11.
Design of block ciphers by simple chaotic functions   总被引:1,自引:0,他引:1  
The relationships of chaotic functions and cryptography are investigated in this paper. 128-bit symmetric keys are derived from some chaotic function, called simple logistic function (SLF), for suitable parameters. An improved algorithm of discretization of SLF is introduced and applied to the design of block encryption ciphers and key schedules with proper parameters and initial values. These are chosen by the Lyapunov exponent method for testing chaos. Dynamic S- Boxes of such block ciphers are generated. Security analysis is also given to these S-Boxes.  相似文献   

12.
Symmetric block ciphers, such as the Advanced Encryption Standard (AES), are deterministic algorithms which transform plaintexts to ciphertexts using a secret key. These ciphers are designed such that it is computationally very difficult to recover the secret key if only pairs of plaintexts and ciphertexts are provided to the attacker. Constraint solvers have recently been suggested as a way of recovering the secret keys of symmetric block ciphers. To carry out such an attack, the attacker provides the solver with a set of equations describing the mathematical relationship between a known plaintext and a known ciphertext, and then attempts to solve for the unknown secret key. This approach is known to be intractable against AES unless side-channel data – information leaked from the cryptographic device due to its internal physical structure – is introduced into the equation set. A significant challenge in writing equations representing side-channel data is measurement noise. In this work we show how casting the problem as a pseudo-Boolean optimization instance provides an efficient and effective way of tolerating this noise. We describe a theoretical analysis, connecting the measurement signal-to-noise ratio and the tolerable set size of a non-optimizing solver with the success probability. We then conduct an extensive performance evaluation, comparing two optimizing variants for dealing with measurement noise to a non-optimizing method. Our best optimizing method provides a successful attack on the AES cipher which requires surprisingly little side-channel data and works in reasonable computation time. We also make available a set of AES cryptanalysis instances and provide some practical feedback on our experience of using open-source constraint solvers.  相似文献   

13.
Fast correlation attack on streamcipher ABC v3   总被引:2,自引:0,他引:2  
ABC v3 is a stream cipher submitted to the ECRYPT eStream project and has entered the second evaluation phase. Its key length is 128 bits. In this paper, we find large numbers of new weak keys of ABC family and introduce a method to search for them, and then apply a fast correlation attack to break ABC v3 with weak keys. We show that there are at least 2^103.71 new weak keys in ABC v3. Recovering the internal state of a weak key requires 236.05 keystream words and 2^50.56 operations. The attack can be applied to ABC vl and v2 with the same complexity as that of ABC v3. However, the number of weak keys of ABC vl as well as ABC v2 decreases to 2^97 + 20^95.19,It reveals that ABC v3 incurs more weak keys than that of ABC vl and v2.  相似文献   

14.
一种基于分组密码的hash函数的安全性分析及构造   总被引:1,自引:0,他引:1  
利用已有的分组密码构造hash函数是一种非常方便的构造方法.早在1993 年Preneel 等人就对使用分组密码构造的64种hash 函数进行了安全分类,这些hash函数统称为PGV体制,它们都是单倍分组长度的,即输出长度和分组长度相同.2002 年Black在他的论文中对这64 种hash函数的安全性进行了严格的证明,证明其中的20种是安全的,其他是不安全的.随着计算技术的发展,人们感到单倍分组长度的hash函数的安全性不足,于是一些双倍分组长度的基于分组密码的hash函数被提了出来.但是其中的很多是不安全的.在AsiaCrypt2006上,一种使用了5个分组密码的双倍分组长度的hash函数被提了出来.作者声明这种构造方式是安全的,但没有给出安全性证明.本文对该体制进行了分析,发现其安全性并不理想,并针对本文的攻击提出了一种新的基于分组密码的hash函数,同时和SHA-256等hash函数的性能进行了对比.  相似文献   

15.
弱密钥问题是混沌密码系统设计中的关键问题,已有研究主要从混沌序列退化角度进行分析.然而,本文指出保证混沌序列不退化的密钥参数仍可能构成混沌密码的弱密钥.本文提出以混沌密码序列随机性作为评价标准,应用严格的统计检验方法对混沌密码的弱密钥进行检测.进一步,对一类混沌密码系统进行了弱密钥研究,检测出了该系统大量未被发现的弱密钥.这确证了所提出方法的有效性.另一方面,虽然已有较多研究采用统计检验对混沌比特序列进行测试,但将统计检验用于分析混沌密码弱密钥或弱序列的研究还很少见.本文给出的统计检验弱序列分析,对当前混沌密码统计检验研究是一个很好的补充.  相似文献   

16.
Cube attacks, proposed by Dinur and Shamir at EUROCRYPT 2009, have shown huge power against stream ciphers. In the original cube attacks, a linear system of secret key bits is exploited for key recovery attacks. However, we find a number of equations claimed linear in previous literature actually nonlinear and not fit into the theoretical framework of cube attacks. Moreover, cube attacks are hard to apply if linear equations are rare. Therefore, it is of significance to make use of probabilistic linear equations, namely nonlinear superpolys that can be approximated by linear expressions effectively. In this paper, we suggest a way to test out and utilize these probabilistic linear equations, thus extending cube attacks to a wider scope. Concretely, we employ the standard parameter estimation approach and the sequential probability ratio test (SPRT) for linearity test in the preprocessing phase, and use maximum likelihood decoding (MLD) for solving the probabilistic linear equations in the online phase. As an application, we exhibit our new attack against 672 rounds of Trivium and reduce the number of key bits to search by 7.  相似文献   

17.
Differential cryptanalysis is a general cryptanalytic tool that makes use of diFFerentials over some rounds of a cipher, combined with some key bit guesses of one or two rounds. This paper introduces a new cryptanalysis strategy of block ciphers named differential-algebraic cryptanalysis. The idea of differential-algebraic cryptanalysis is to find a differential with high probability and build the multivariable system equations for the last few rounds. The subkey values of the last few rounds can be obtaine...  相似文献   

18.
This paper is devoted to the problem of designing mechanical components of brittle materials such as ceramics using the Weibull probabilistic treatment of brittle strength combined with finite element based design optimization and mathematical programming. The analysis of probability of failure using Weibull statistics is introduced and expressions for design sensitivity analysis are derived. The numerical finite element based implementation is discussed, and a numerical example is used to verify the facilities for analysis and design sensitivity analysis. Finally, a shape optimization example of redesigning a cutting bit from a circular saw blade illustrates a design case where the objective is to reduce the probability of failure.  相似文献   

19.
提出了一种利用对称多项式简化求解逆变器选择性消谐多项式的方法.基于余式理论求解逆变器选择性消谐多项式方程组,会出现当要求解多个开关角时,多项式方程的次数较高、计算工作量大的问题.为此,本文首先利用对称多项式理论降低该多项式方程组的次数,然后利用吴方法及置换法求解多项式方程组,结果表明,最后只需计算一些代数表达式就可得到选择性消谐多项式方程组的所有解,大大减少了计算量,提高了在线计算的速度.  相似文献   

20.
研究了非线性结构可靠度优化设计中的模式失效概率及可靠度与可靠度指标。将截止失效概率作为判定主要失效模式的依据,通过介绍FOSM的计算构成,逐步地将功能函数线性化拟合,进一步地引出H-L法、R-F法、吴氏法的基本算法结构。通过给出的实例计算与传统的蒙特卡洛法结果进行比较分析,得出可靠度设计中各算法的优劣。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号