共查询到18条相似文献,搜索用时 96 毫秒
1.
布尔方程组求解技术对于密码分析具有重要的现实意义.然而,在众多求解算法的实际计算过程中,难以抑制的空间需求增长与计算机系统有限的存储能力之间的矛盾,正是当前制约布尔方程组求解技术取得更大成果的最主要瓶颈.针对基于消项的求解算法,分析了该矛盾的产生根源,提出了解决途径,进而设计了一种全新的布尔多项式计算机表示,称之为BanYan. BanYan适用于基于首项约化的求解算法,如F4,F5,XL等算法.通过记录中间结果的生成信息而非其本身,避免算法实现陷入项数规模高速膨胀带来的巨大存储负担.与BDD和系数矩阵等基于项的传统布尔多项式表示相比,平均情况以及最坏情况下,使用BanYan表示法所需要的空间约为项数表示法的1/l(l为计算过程中产生的多项式的平均项数),从而显著提升布尔方程组求解算法的现实求解能力. 相似文献
2.
布尔函数和伪布尔函数在不同的领域有着广泛的应用,利用多项式表示有利于刻划它们的一些特征属性。论文首先在已知输入都能得到输出的条件下给出了布尔函数多项式表示的快速实现算法,该算法仅用到模2加运算,运算次数少,具有简洁、易于编程实现、准确而快速的特点,而且该算法很易推广为伪布尔函数多项式表示的快速实现算法,只需把模2加运算换成实数加运算即可。接着通过比较说明了伪布尔函数多项式表示的快速实现算法,同时指出任何伪布尔函数都能通过多项式形式表示出来。最后通过实例进一步验证了算法的正确性。 相似文献
3.
4.
为解决对称密码中s盒和非线性布尔函数(NBF)在实现密码专用处理器时采用异构化设计导致的资源浪费问题,提出一种类AESs盒和NBF的可重构电路结构方法。分析s盒问题中的原有非线性布尔函数模块(NBFM),4-4、6-4的s盒电路能够提供更好的适配性,但不能很好地支持8-8的s盒电路。基于塔域分解理论,论证不同的类AESs盒电路差异在于输入前后的转换矩阵。采用混合基的方法将类AESs盒电路分解成GF (16)上的各个运算模块,并推导出模块比特级别表达式,在具体适配运算模块时采取门级实现、NBFM适配实现或对NBFM进行改进3种方案,实现类AESs盒和NBF的可重构电路。实验结果表明,该方法在不影响原有NBF功能的基础上,利用4个NBFM与22.7%的s盒电路面积即可实现一个完整的类AESs盒电路。 相似文献
5.
AES算法中的多项式模运算及其性能分析 总被引:1,自引:0,他引:1
随着计算机和通信技术的发展,用户对信息的安全存储与保密的需求越来越迫切。高级加密标准(AES)具有简洁、实现速度快、安全性高等优点,在计算机通信和信息系统安全领域有着最广泛的应用,AES算法的分析与研究也越来越受到人们的重视。AES算法中字节替代正逆变换、列混淆正逆变换和轮密钥扩展等多处使用有限域GF(28)上多项式模运算,多项式模运算是AES算法的重要数学基础。文中以列混淆正逆变换为例分析多项式模运算的理论问题及实现思路,对AES的理解和高效实现具有一定的借鉴意义。 相似文献
6.
密码技术在智能卡中的应用 总被引:4,自引:0,他引:4
在智能卡的应用与推广中,保密机制是十分关键的,而密码技术的引入则能有效的提高智能卡的安全水平。文章介绍了智能卡中常用的几种加密算法,如DES、RSA,另外,对密码技术在智能卡中的一些典型应用,如电子签名、信息保护等,也作了概括说明。 相似文献
7.
8.
9.
10.
多边形的隐函数表示法 总被引:1,自引:0,他引:1
文章提出了一种方法,用一个隐函数表示一个多边形。先把被表示的多边形分解成树形结构,然后使用R函数对满足多边形边的连续函数F(x,y)=0进行交、并等布尔操作,以获得表示整个多边形的隐函数。 相似文献
11.
12.
13.
Sumanta Sarkar等人给出了一类具有最大代数免疫阶的旋转对称布尔函数,但对给出的旋转对称布尔函数仅研究了该函数的非线性度而对其他密码学性质未加以研究.因此,研究了上面给出的旋转对称布尔函数的其他密码学性质:代数次数、线性结构、扩散性、相关免疫性等.研究结果显示,虽然这类布尔函数的代数免疫阶达到最大,但是其他的密码学性质并不好.因此,此类布尔函数并不能直接应用在密码系统中. 相似文献
14.
基于可重构S盒的常用分组密码算法的高速实现 总被引:1,自引:0,他引:1
DES、3DES和AES是应用最广泛的分组密码算法,其可重构性和高速实现对可重构密码芯片的设计具有重要影响。该文分析了这3种算法的高速硬件实现,利用流水线、并行处理和重构的相关技术,提出了一种可重构S盒(RC-S)的结构,并在此基础上高速实现了DES、3DES和AES。基于RC-S实现的DES、3DES和AES吞吐率分别可达到7Gbps、2.3Gbps和1.4Gbps,工作时钟为110MHz。与其它同类设计相比,该文的设计在处理速度上有明显优势。 相似文献
15.
AES(Advanced Encryption Standard)加密算法是美国国家标准与技术研究所(NIST)用于加密电子数据的最新规范,用于取代加密安全性已经日渐降低的DES(Data Encryption Standard)算法。本文主要讨论AES算法的电路设计。AES加解密可以共用一套电路并且某些步骤可以合并。 相似文献
16.
布尔函数线性等价的分析与应用 总被引:3,自引:0,他引:3
对于g(x) =f(xA +b) +l·x +c ,给定f(x) ,g(x) ,如何求取等价关系A ,b ,l,c是一个有用的问题 .该文利用Walsh谱和自相关函数谱作为工具 ,给出的算法 1可以求取g(x) =f(xA)型的等价关系 .针对g(x) =f(xA +b)+l·x +c类型的等价关系 ,当b已知时 ,基于Fuller Millan算法给出的算法 2比Fuller Millan算法至少要快k - 1倍 ,其中k为函数绝对自相关函数谱含有的谱类个数 .应用于AES的S 盒的 8个布尔函数间等价关系的求取 ,算法 2比Fuller Millan算法提高速度近 2 0倍 .应用于IP (IsomorphismofPolynomials)问题的分析 ,指出Patarin所给参数的IP问题是可解的 ,因此基于IP问题的密码体制是不安全的 . 相似文献
17.
Gejza Jenča 《Soft Computing - A Fusion of Foundations, Methodologies and Applications》2007,11(6):557-564
An MV-pair is a pair (B,G) where B is a Boolean algebra and G is a subgroup of the automorphism group of B satisfying certain conditions. Let ~
G
be the equivalence relation on B naturally associated with G. We prove that for every MV-pair (B,G), the effect algebra B/ ~
G
is an MV-effect algebra. Moreover, for every MV-effect algebra M there is an MV-pair (B,G) such that M is isomorphic to B/ ~
G
.
This research is supported by grant VEGA G-1/3025/06 of MŠ SR, Slovakia and by the Science and Technology Assistance Agency
under the contract No. APVT-51-032002. 相似文献
18.
AES布尔函数Walsh谱分析 总被引:1,自引:0,他引:1
高级加密标准算法Rijndael的设计初衷是抵抗差分攻击并口线性攻击等现有攻击。本文从另一个角度--布尔函数出发,利用Walsh谱理论,分析AES的S盒的线性性、非线性性、严格雪崩特性、扩散特性并口相关免疫性等密码性质,从理论上揭示AES的S盒的安全性。 相似文献