共查询到20条相似文献,搜索用时 0 毫秒
1.
Louis Kruh 《Cryptologia》2013,37(4):217-219
Three methods for hindering a known-plaintext attack on a DES or LFSR encipherment are considered: replacing message characters by random characters, inserting random characters into the message, and choosing the representation for each character randomly from multiple representations provided. Inserting random characters gives the highest level of security, but at the expense of increasing message length. Randomly choosing the character representation avoids this problem, and has higher security than replacing characters randomly. 相似文献
2.
对DES的Rectangle攻击和Boomerang攻击 总被引:2,自引:0,他引:2
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2~(62)个选择明文,时间复杂度为2~(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2~(58)个适应性选择明密文,时间复杂度为2~(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果. 相似文献
3.
4.
5.
6.
高级加密标准(AES)算法的研究 总被引:6,自引:0,他引:6
本文重点介绍了高级加密标准算法的要求及评价标准,分析了最终的五个候选算法的特点及异同,并主要分析了被选为高级加密标准算法的Rijindael算法. 相似文献
7.
旁路碰撞攻击关键在于碰撞检测过程。通过对旁路碰撞攻击技术的研究,总结Feistel结构密码算法的碰撞模型,改进碰撞检测过程,实现基于最小一乘法的碰撞检测技术。对基于FPGA实现的DES密码算法进行旁路碰撞攻击。利用仿真功耗采集平台和实测功耗采集平台,验证了基于最小一乘法碰撞检测技术的有效性。 相似文献
8.
提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,同时可抵御对RSA的低指数加密攻击. 相似文献
9.
10.
3DES分组加密算法模型分析 总被引:2,自引:0,他引:2
张元金 《计算机与数字工程》2014,(8):1468-1471
数据加密标准DES是分组加密算法的代表,针对单DES的短密钥和双DES弱密钥等缺陷,论文重点对三重DES进行了研究.分析表明,3DES三次调用加密函数,由于其长密钥和复杂度的增加,抗攻击能力大大得到提升,加密信息的安全可靠得到保障.最后,面对日益强大的攻击,提出了DES未来发展的方向和设想. 相似文献
11.
可搜索属性基加密能够让属性满足访问控制策略(或用来加密关键词的属性满足用户私钥指定的访问控制策略)的用户搜索加密文件。但是,现有的方案不能抵抗关键词猜测攻击。外部攻击者可以生成若干关键词密文上传到云服务器,侦测云服务器将这些密文返回给哪些用户,进而获取这些用户的搜索信息。因此,提出一种可以抵抗关键词猜测攻击的可搜索属性基加密方案。基于DBDH困难问题,该方案在选择安全模型中被证明是选择明文攻击安全的。 相似文献
12.
ABSTRACT The running key cipher uses meaningful text as the key. Since the message also consists of meaningful text, the result is obtained by combining valid words. Automated attacks can find all such combinations that yield a given ciphertext. The results of these attacks are presented in this paper. 相似文献
13.
针对服务器的DDOS攻击,在分析流量基础上,提出一种利用相似系数检测DDOS攻击的算法。该算法以单位时间的数据量作为计算项,统计实验数据值,通过与阈值的比较检测DDOS攻击。此算法具有在线检测、实时性强的特点,对插入式DDOS攻击检测尤其有效。实验表明,在阈值参数取值适当的情况下,DDOS攻击的检测准确率有较高的提升。 相似文献
14.
基于实时传输协议的语音保密通信系统设计 总被引:1,自引:0,他引:1
为了在互连网上实现语音的实时加密传输,论文采用自适应通信环境库(ACE)实现实时传输协议(RTP),设计了基于该协议的实时语音保密通信系统。语音加密采用数据加密算法与混沌加密算法相结合,将分组加密算法应用到实时数据流通信中,动态改变数据包加密密钥,密钥空间大,抗破译能力强。通过在数据报头中传输迭代次数实现密码同步。测试结果表明,实时语音保密通信系统具有良好的实时通信效果和安全性能。 相似文献
15.
韩晓红 《计算机应用与软件》2010,27(5):38-39,44
基于Paterson签名方案和分布式密钥生成协议,提出了一个新的基于身份的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击,并能实现签名成员的可追查性。无需可信中心参与,群签名成员共同生成群公钥和秘密分发群签名密钥。在标准模型下,该方案是健壮的和对适应性选择消息攻击是不可伪造的。 相似文献
16.
高级加密标准(advanced encryption standard, AES)是一种高安全性的密钥加密系统,在实际生活中受到了多方面认可及使用,自它诞生以来对于它的安全性问题的研究一直是密码学者最感兴趣的.目前对全轮的AES的攻击难度非常大,现有分析方法难以突破穷举搜索方法.朝着突破全轮AES的方向努力,近些年来研究人员十分关注对于缩减轮版本的AES攻击,并且已经涌现了许多优秀的分析方法,其中交换等价攻击——一种新的适合于类SPN分组密码设计的密码分析攻击技术广受关注.研究人员利用该技术得到了比以往更好的秘密密钥选择明文区分器和自适应选择密文区分器.使用了这一新技术,基于AES的5轮自适应选择密文区分器,在恢复密钥时利用了AES加密算法列混合变换系数矩阵的基本性质和0差分性质,提出了一种带有秘密S盒的6轮缩减轮AES-128的密钥恢复攻击,该攻击只要求2\\+\\{51.5\\}选择明文和2\\+\\{57.42\\}自适应选择密文的数据复杂度以及2\\+\\{72\\}时间复杂度.此外,一个小版本AES上的实验验证了提出的密钥恢复攻击.该版本AES块大小为64b,在状态中的每一个字是4b半字节,该实验结果也支持了该研究的理论.最后,当前的对6轮缩减轮AES-128密钥恢复攻击结果比已有的对缩减轮AES-128的密钥恢复攻击结果更优. 相似文献
17.
Android移动终端丢失后,通过已经设定的安全联系人远程操控手机,不仅可以对数据进行加密和销毁操作,还能够获取移动终端的具体位置.通过摄像头拍照,获得周围的环境照片,甚至可以得到偷盗者的信息,帮助找回丢失的设备.移动终端截获短信后,对命令字段进行分析,可利用内置的百度地图服务SDK获取具体的位置,通过3DES加密,内置的so库终端的密钥进行加密,必要的时候,可以销毁数据,以保证数据的安全. 相似文献
18.
19.
张春晖 《数字社区&智能家居》2009,5(8):6173-6174,6180
该文深入地剖析了des算法的原理及其优缺点,提出了一个DES改进方案,该方案具有安全性好、速度快、效率高的优点。 相似文献
20.
Michael Willett 《Computers & Security》1982,1(2):177-186
Classical cryptographic schemes which were in use prior to World War II are described and illustrated. Several factors are identified which have contributed to the marked difference between old and new cryptography, including: the computer, the need for cryptography in the public sector, advances in communications technology, and the need for standardization. The Data Encryption Standard (DES) of the National Bureau of Standards is discussed. This tutorial ends with a summary of the recommendations of the Public Cryptography Study Group, which was formed by the American Council on Education at the urging of the National Security Agency. 相似文献