首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 96 毫秒
1.
布尔方程组求解技术对于密码分析具有重要的现实意义.然而,在众多求解算法的实际计算过程中,难以抑制的空间需求增长与计算机系统有限的存储能力之间的矛盾,正是当前制约布尔方程组求解技术取得更大成果的最主要瓶颈.针对基于消项的求解算法,分析了该矛盾的产生根源,提出了解决途径,进而设计了一种全新的布尔多项式计算机表示,称之为BanYan. BanYan适用于基于首项约化的求解算法,如F4,F5,XL等算法.通过记录中间结果的生成信息而非其本身,避免算法实现陷入项数规模高速膨胀带来的巨大存储负担.与BDD和系数矩阵等基于项的传统布尔多项式表示相比,平均情况以及最坏情况下,使用BanYan表示法所需要的空间约为项数表示法的1/l(l为计算过程中产生的多项式的平均项数),从而显著提升布尔方程组求解算法的现实求解能力.  相似文献   

2.
布尔函数和伪布尔函数在不同的领域有着广泛的应用,利用多项式表示有利于刻划它们的一些特征属性。论文首先在已知输入都能得到输出的条件下给出了布尔函数多项式表示的快速实现算法,该算法仅用到模2加运算,运算次数少,具有简洁、易于编程实现、准确而快速的特点,而且该算法很易推广为伪布尔函数多项式表示的快速实现算法,只需把模2加运算换成实数加运算即可。接着通过比较说明了伪布尔函数多项式表示的快速实现算法,同时指出任何伪布尔函数都能通过多项式形式表示出来。最后通过实例进一步验证了算法的正确性。  相似文献   

3.
密码函数在密码学中具有重要的研究价值.从组合的角度,给出了一种密码函数不存在性证明的新方法,并且得到了一些新结果,部分结果优于已有结论,这些结果可以部分证明不存在次数大于2的齐次旋转对称bent函数这一公开猜想.同时,利用多项式的最大公因子算法刻画了2次齐次旋转对称bent函数.该方法也可以用于刻画其他形式的bent函...  相似文献   

4.
连宜新  陈韬  李伟  南龙梅 《计算机工程》2022,48(2):156-163+172
为解决对称密码中s盒和非线性布尔函数(NBF)在实现密码专用处理器时采用异构化设计导致的资源浪费问题,提出一种类AESs盒和NBF的可重构电路结构方法。分析s盒问题中的原有非线性布尔函数模块(NBFM),4-4、6-4的s盒电路能够提供更好的适配性,但不能很好地支持8-8的s盒电路。基于塔域分解理论,论证不同的类AESs盒电路差异在于输入前后的转换矩阵。采用混合基的方法将类AESs盒电路分解成GF (16)上的各个运算模块,并推导出模块比特级别表达式,在具体适配运算模块时采取门级实现、NBFM适配实现或对NBFM进行改进3种方案,实现类AESs盒和NBF的可重构电路。实验结果表明,该方法在不影响原有NBF功能的基础上,利用4个NBFM与22.7%的s盒电路面积即可实现一个完整的类AESs盒电路。  相似文献   

5.
AES算法中的多项式模运算及其性能分析   总被引:1,自引:0,他引:1  
随着计算机和通信技术的发展,用户对信息的安全存储与保密的需求越来越迫切。高级加密标准(AES)具有简洁、实现速度快、安全性高等优点,在计算机通信和信息系统安全领域有着最广泛的应用,AES算法的分析与研究也越来越受到人们的重视。AES算法中字节替代正逆变换、列混淆正逆变换和轮密钥扩展等多处使用有限域GF(28)上多项式模运算,多项式模运算是AES算法的重要数学基础。文中以列混淆正逆变换为例分析多项式模运算的理论问题及实现思路,对AES的理解和高效实现具有一定的借鉴意义。  相似文献   

6.
密码技术在智能卡中的应用   总被引:4,自引:0,他引:4  
在智能卡的应用与推广中,保密机制是十分关键的,而密码技术的引入则能有效的提高智能卡的安全水平。文章介绍了智能卡中常用的几种加密算法,如DES、RSA,另外,对密码技术在智能卡中的一些典型应用,如电子签名、信息保护等,也作了概括说明。  相似文献   

7.
曹浩  魏仕民  徐精明 《计算机工程》2009,35(20):137-139
为把流密码的代数攻击问题转化为求解布尔函数的低次数零化多项式问题,讨论布尔函数的性质,介绍{0,1}上矩阵的特殊结构,研究两者间的关系,在此基础上探讨n元布尔函数f的零化多项式次数与f的支撑点集之间的关系,实验结果表明,寻找布尔函数零化多项式等价于在布尔函数的零点集合中寻找最大的仿射空间。  相似文献   

8.
一种新的阈函数的分析框架及有关结论   总被引:1,自引:0,他引:1  
引入加权Hamming距离球(WHDS)分析阈函数。首先提出并证明加权Hamming球与阈函数完全等价,然后以有向图的形式表示加权Hamming距离球并给出几个重要性质。最后由加权Hamming距离球的分析得到几个阈函数判别及构造的几个结构。  相似文献   

9.
文静华  张梅  李祥 《计算机应用》2006,26(5):1087-1089
针对传统时序逻辑把协议看成封闭系统进行分析的缺点, 提出一种新的基于策略的ATL逻辑方法分析密码协议。最后用新方法对Needham-Schroeder协议进行了严格的形式化分析,结果验证了该协议存在重放攻击。工作表明基于博弈的ATL逻辑比传统的CTL更适合于描述和分析密码协议。  相似文献   

10.
多边形的隐函数表示法   总被引:1,自引:0,他引:1  
文章提出了一种方法,用一个隐函数表示一个多边形。先把被表示的多边形分解成树形结构,然后使用R函数对满足多边形边的连续函数F(x,y)=0进行交、并等布尔操作,以获得表示整个多边形的隐函数。  相似文献   

11.
SMS4算法S盒的密码学性质   总被引:1,自引:0,他引:1  
S盒是分组密码的重要组成部分,在很大程度上决定了分组密码的安全性。该文研究了中国分组密码标准SMS4算法S盒的平衡性、差分性质、线性结构、非线性、Walsh谱等性质,通过与美国高级加密标准、欧洲分组加密标准Camellia的S盒作比较,说明了SMS4算法S盒一些较好的安全特性。  相似文献   

12.
DPA是最近几年新发现的一种智能卡攻击方法,与以往方法不同,它将加密过程中电路能量消耗与操作数关联,用统计方法来获取密钥信息,危害极大。首先分析了DPA对智能卡常用加密算法的攻击过程,对其原理、步骤、特征和实现进行了深入的剖析;并对AES候选算法的DPA攻击进行了探讨,推论得出,新一代分组加密算法也无法抵御DPA攻击。最后总结了对DPA攻击的几种防范措施。  相似文献   

13.
孙光洪  武传坤 《软件学报》2010,21(12):3165-3174
Sumanta Sarkar等人给出了一类具有最大代数免疫阶的旋转对称布尔函数,但对给出的旋转对称布尔函数仅研究了该函数的非线性度而对其他密码学性质未加以研究.因此,研究了上面给出的旋转对称布尔函数的其他密码学性质:代数次数、线性结构、扩散性、相关免疫性等.研究结果显示,虽然这类布尔函数的代数免疫阶达到最大,但是其他的密码学性质并不好.因此,此类布尔函数并不能直接应用在密码系统中.  相似文献   

14.
基于可重构S盒的常用分组密码算法的高速实现   总被引:1,自引:0,他引:1  
DES、3DES和AES是应用最广泛的分组密码算法,其可重构性和高速实现对可重构密码芯片的设计具有重要影响。该文分析了这3种算法的高速硬件实现,利用流水线、并行处理和重构的相关技术,提出了一种可重构S盒(RC-S)的结构,并在此基础上高速实现了DES、3DES和AES。基于RC-S实现的DES、3DES和AES吞吐率分别可达到7Gbps、2.3Gbps和1.4Gbps,工作时钟为110MHz。与其它同类设计相比,该文的设计在处理速度上有明显优势。  相似文献   

15.
AES(Advanced Encryption Standard)加密算法是美国国家标准与技术研究所(NIST)用于加密电子数据的最新规范,用于取代加密安全性已经日渐降低的DES(Data Encryption Standard)算法。本文主要讨论AES算法的电路设计。AES加解密可以共用一套电路并且某些步骤可以合并。  相似文献   

16.
布尔函数线性等价的分析与应用   总被引:3,自引:0,他引:3  
孟庆树  张焕国 《计算机学报》2004,27(11):1528-1532
对于g(x) =f(xA +b) +l·x +c ,给定f(x) ,g(x) ,如何求取等价关系A ,b ,l,c是一个有用的问题 .该文利用Walsh谱和自相关函数谱作为工具 ,给出的算法 1可以求取g(x) =f(xA)型的等价关系 .针对g(x) =f(xA +b)+l·x +c类型的等价关系 ,当b已知时 ,基于Fuller Millan算法给出的算法 2比Fuller Millan算法至少要快k - 1倍 ,其中k为函数绝对自相关函数谱含有的谱类个数 .应用于AES的S 盒的 8个布尔函数间等价关系的求取 ,算法 2比Fuller Millan算法提高速度近 2 0倍 .应用于IP (IsomorphismofPolynomials)问题的分析 ,指出Patarin所给参数的IP问题是可解的 ,因此基于IP问题的密码体制是不安全的 .  相似文献   

17.
An MV-pair is a pair (B,G) where B is a Boolean algebra and G is a subgroup of the automorphism group of B satisfying certain conditions. Let ~ G be the equivalence relation on B naturally associated with G. We prove that for every MV-pair (B,G), the effect algebra B/ ~ G is an MV-effect algebra. Moreover, for every MV-effect algebra M there is an MV-pair (B,G) such that M is isomorphic to B/ ~ G . This research is supported by grant VEGA G-1/3025/06 of MŠ SR, Slovakia and by the Science and Technology Assistance Agency under the contract No. APVT-51-032002.  相似文献   

18.
AES布尔函数Walsh谱分析   总被引:1,自引:0,他引:1  
高级加密标准算法Rijndael的设计初衷是抵抗差分攻击并口线性攻击等现有攻击。本文从另一个角度--布尔函数出发,利用Walsh谱理论,分析AES的S盒的线性性、非线性性、严格雪崩特性、扩散特性并口相关免疫性等密码性质,从理论上揭示AES的S盒的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号