首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
为了能够抵御基于量子计算机的攻击方法,在2006年RSA会议上,Wang等人提出了一个新的多变量密码体制——"Medium-Field"密码系统(MFE),但被Ding等人用二阶线性化函数方程攻击方法攻破。本文把内部扰动的思想加在MFE密码系统之上,构建了该密码系统的一种新变形,并考察了该变形在线性化函数方程攻击下的安全性。经研究分析表明,该MFE密码系统变形几乎不存在二阶线性化函数方程。最后针对该变形选择合适的参数作了进一步分析,并且评估了其实现性能。  相似文献   

2.
针对密码模块这类信息安全产品指标值不固定、指标系统难以建立、安全保障能力难以定量评估的问题,提出了一种定量描述密码模块安全保障能力的可行方法。方法运用区间数描述密码模块的安全属性,采用熵权法结合主观赋权法确定每个安全属性的权重值,运用区间型多属性决策方法进行综合评价,最后运用所提方法对两种商用密码模块进行了实例分析,计算结果表明所提方法可行。  相似文献   

3.
本文介绍一个将PROG-111可编程控制器(以下均简称其为“P模块”)用做“多功能密码自动门控制器”的实用电路。该电路采用了10只外接的按钮开关,组成密码输入键盘,可通过不同的密码组合,对“P模块”上的3只继电器进行密码控制并通过  相似文献   

4.
针对并行密码服务器在安全模块之间实现密钥同步时面临的系统内部安全问题,建立密码服务系统密钥同步管理的安全模型,从工程化角度对安全模块间密钥同步协议进行设计与实现,包括密码服务器密钥同步初始化协议、同步主密钥的生成与管理协议、密钥初始化环境建立协议、新HSM的密钥同步协议4个子协议,给出协议的安全性分析。  相似文献   

5.
针对传统的密码锁存在安全性低、稳定性差等问题,提出一种基于FPGA的密码锁的设计方法,以现场可编程逻辑器件为载体,并采用Verilog HDL硬件描述语言,实现密码锁的解锁、修改密码、报警提示和数码管显示功能.密码锁系统主要由按键输入模块、按键消抖模块、分频模块、密码检测模块、输出控制模块、译码显示模块组成.利用QuartusⅡ13.0和Modelsim 10.4软件对各模块进行综合和仿真验证,结果证明,该方法具有安全可靠、运行稳定、操作简便等优点.  相似文献   

6.
平面多边形间的同构三角剖分是平面形状渐进过渡与插值的基础,降低对应三角形的变形程度是获得高质量应用的关键.文中提出一种基于变形能优化的2个平面多边形的同构剖分算法,其中包含同构剖分生成和变形能最小化2个模块.首先根据用户指定的对应特征点对多边形进行顶点重采样,得到顶点一一对应的2个多边形;然后利用带约束的Delaunay剖分对其中的一个多边形进行三角化,得到源网格;再用重心坐标将源网格的内部顶点嵌入到另一个多边形得到同构剖分(目标网格);最后逐一检查三角形的变形能,对源网格中变形能超过阈值的三角形进行细分,用同构剖分模块生成新的目标网格.实验及数据统计分析表明,该算法可以得到较好的同构三角剖分,提升网格质量,并能很好地避免纹理细节失真.  相似文献   

7.
彩虹表是密码破解中最常用的工具。利用CPU构造彩虹表占用时间、空间巨大,已经成为限制彩虹表应用的最大问题。针对彩虹表存在的查找时间、构造时间、占用内存空间瓶颈问题进行了研究。采用高速 GPU 改进彩虹表构造方法,建立彩虹表参数与时空关系模型,分析得出实际中可选取的参数值。设计实现了基于分布式GPU 的彩虹表密码破解优化系统,包括密文提取模块、密文分发模块、GPU 处理模块和彩虹表模块。系统实践证明,该方法能有效提高密码破解效率,降低彩虹表对时间空间资源的占用,增加彩虹表实际可破解的密码长度。  相似文献   

8.
高速PCI密码卡设计与实现   总被引:1,自引:0,他引:1  
张晓光  丁余泉  林中辉 《计算机工程》2005,31(21):217-218,227
给出了一种基于PCI总线的高速密码卡设计方案,并对其各模块进行了分析,该方案采用DSP+CPLD+密码模块的结构,完全实现了在系统编程和配置,主机通过PCI9054直接操作密码模块,实现了高速的数据加脱密。  相似文献   

9.
原梓清  陈杰 《软件学报》2023,34(8):3891-3904
传统密码算法的安全性建立在黑盒攻击模型下. 在这种攻击模型下, 攻击者只能获取密码算法的输入输出, 而无法得知密码算法运行时的内部细节. 近年来白盒攻击模型的概念被提出. 在白盒攻击模型下, 攻击者既可以获取密码算法的输入输出, 也可以直接观测或更改密码算法运行时的内部数据. 为保证已有密码算法在白盒攻击环境下的安全性, 在不改变其功能的基础上通过白盒密码技术对其进行重新设计被称为已有密码算法的白盒实现. 研究白盒实现方案的设计与分析对于解决数字版权管理问题具有重要意义. 近年来, 出现了一类针对白盒实现方案的旁信道分析方法. 这类分析手段只需要知道很少白盒实现方案的内部细节, 却可以提取到密钥, 因此是一类对现有白盒实现方案具有实际威胁的分析手段. 对现有白盒实现方案进行此类分析对于确保方案安全性具有重要现实意义. 此类分析方法中的典型代表是基于差分功耗分析原理的差分计算分析. 基于差分计算分析, 对白-武白盒SM4方案进行了安全性分析. 基于对GF(2)上n阶均匀随机可逆矩阵统计特征的研究结果, 提出了一种改进型差分计算分析(IDCA), 可以在分析成功率几乎不变的前提下显著提升分析效率. 结果表明, 白-武白盒SM4方案在面对差分计算分析时不能保证安全性, 必须对其进行进一步改进使之满足实际应用场景下的安全性需求.  相似文献   

10.
提出了一种新的保细节的变形算法,可以使网格模型进行尽量刚性的变形,以减少变形中几何细节的扭曲.首先根据网格曲面局部细节的丰富程度,对原始网格进行聚类生成其简化网格;然后对简化网格进行变形,根据其相邻面片变形的相似性,对简化网格作进一步的合并,生成新的变形结果,将该变形传递给原始网格作为初始变形结果.由于对属于同一个类的网格顶点进行相同的刚性变形,可在变形中较好地保持该区域的表面细节,但分属不同类的顶点之间会出现变形的不连续.为此,通过迭代优化一个二次能量函数,对每个网格顶点的变形进行调整来得到最终变形结果.实验结果显示,该算法简单高效,结果令人满意.  相似文献   

11.
平萍  周曜  张宏  刘凤玉 《计算机科学》2008,35(11):107-109
提出了耦合系数的概念,构造了一个新的耦合元胞自动机模型,并分析了耦合系数对耦合元胞自动机时空演化的影响。针对已有的单耦合元胞自动机加密系统中存在的不足,提出了基于多耦合元胞自动机的加密算法,该算法将多个元胞进行耦合,增强了两个元胞自动机之间的作用,扩大了相互影响的范围,使得误差扩散更为快速。仿真结果表明,该算法具有更为理想的扩散和扰乱特性,可抵抗蛮力攻击和差分分析攻击。  相似文献   

12.
一维触发元胞自动机加密系统的缺点是密钥空间小[1],二维触发元胞自动机在几乎不增加计算量及复杂度的同时,极大地扩张了密钥空间。简述二维触发元胞自动机的基本理论,应用其触发规则建立动态密码系统,完成加密解密,并根据程序的最终测试数据,进行性能分析。  相似文献   

13.
提出了基于耦合混沌和触发细胞自动机的图像加密算法。首先用耦合混沌系统对图像进行加密,然后用耦合二维细胞自动机再次加密,最后用混沌序列对图像进行置乱。加密过程中同时运用了分组加密和流加密方法。仿真实验结果表明,该加密算法实现简单,扩散和混淆效果比较理想,有较强的抗攻击能力,具有良好的加密效果。  相似文献   

14.
细胞自动机及其在复杂系统研究中的应用   总被引:1,自引:0,他引:1  
近年来,随着计算机技术的飞速发展,细胞自动机理论及其在复杂系统研究领域中应用的研究受到科学界的高度重视。由于细胞自动机具有结构简单、并行计算能力强和易于在计算机上实现系统的可视化模拟等特点,它已成为复杂系统研究领域一种具有广阔发展前景的新方法,在复杂系统(如:生物系统、交通系统、经济系统、环境系统、工程系统、社会系统和各种工业生产系统等)研究中得到了广泛的应用,并取得了令人瞩目的成果。文章在简要介绍复杂系统、细胞自动机概念及特点的基础上,分析了二者的相互关系,较详细地综述了细胞自动机在各种复杂系统研究领域的应用,最后结合笔者的研究指出了细胞自动机理论及其在复杂系统应用研究中有待进一步完善和深入研究的问题。  相似文献   

15.
《Parallel Computing》2004,30(5-6):753-766
In this paper, cellular automata (CAs) are used to design a symmetric key cryptography system based on Vernam cipher. CAs are applied to generate a pseudo-random numbers sequence (PNS) which is used during the encryption process. The quality of PNSs highly depends on the set of applied CA rules. Rules of radius r=1 and 2 for nonuniform one-dimensional CAs have been considered. A new set of rules has been discovered using an evolutionary technique called cellular programming. This set provides very high quality encryption, and the system is very resistant to attempts of breaking the cryptography key.  相似文献   

16.
Over the last few decades, classification applied to numerous applications in science, engineering, business and industries have rapidly been increased, especially for big data. However, classifiers dealing with complicated high dimension problems with non-conforming patterns with high accuracy are rare, especially for bit-level features. It is a challenging research problem. This paper proposed a novel efficient classifier based on cellular automata model, called Cellular Automata-based Classifier (CAC). CAC possesses the promising capability to deal with non-conforming patterns in the bit-level features. It was developed on a new kind of the proposed elementary cellular automata, called Decision Support Elementary Cellular Automata (DS-ECA). The classification capability of DS-ECA is promising since it can describe very complicated decision rule in high dimension problems with less complexity. CAC comprises double rule vectors and a decision function, the structure of which has two layers; the first layer is employed to evolve an input pattern into feature space and the other interprets the patterns in feature space as binary answer through the decision function. It has a time complexity of learning at O(n2), while the classification for one instance is O(1), where n is a number of bit patterns. For classification performance, 12 datasets consisting of binary and non-binary features are empirically implemented in comparison with Support Vector Machines (SVM) using k-fold cross validation. In this respect, CAC outperforms SVM with the best kernel for binary features, and provides the promising results equivalent to SVM on average for non-binary features.  相似文献   

17.
In 2006, an involutional block cipher using cellular automata was proposed. A self-invertible CA-based structure allows for an efficient hardware implementation. This paper analyzes the insecurity of the cipher due to its conjugate property. The results of this study will make it possible to construct a decryption process without knowledge of the secret key.  相似文献   

18.
基于耦合触发细胞自动机的图像加密算法   总被引:3,自引:0,他引:3  
提出了一种基于一维触发细胞自动机的图像加密技术.根据图像文件类型的特点,在加密前对图像进行了简单的预处理,将每个像素点的信息分割成两部分;相应地,密钥也被分成两部分,从而将原始图像信息分成两部分并加密.本加密系统采用的是对称耦合式的触发细胞自动机结构,一方面,加密算法和解密算法可以共享该结构,从而降低了硬件的实现代价;另一方面,基于此结构,对加密后的信息进行了密钥共享和分存,确保只有在同时获得一对密文时才能正确解密.触发细胞自动机的反转规则由子密钥流和图像信息本身共同决定,而且在细胞状态迭代的过程中能自适应地进行调整.密钥空间,即反转规则表,随着细胞自动机邻居半径增大呈指数增长,所以可以根据不同的安全性要求,通过增加细胞自动机的邻居半径来实现.仿真实验证实了该算法的有效性,并得到了较好的加密效果.  相似文献   

19.
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法.该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密.仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等.  相似文献   

20.
由于元胞自动机的理论基础较为薄弱,对元胞自动机的演化规则的研究和分析是个倍受关注的挑战问题.在奇偶元胞自动机的基础上,提出了一种摩尔奇偶型的元胞自动机演化模型,通过大量的计算机仿真实验,证实PCA与MPCA在演化过程中均具有一定的演化基元、演化框架和演化周期规律.提供了研究元胞自动机演化规则的新思路,并进一步将提出的演...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号