首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于Z_(n,a)中P_i一次剩余问题,1≤i≤t,本文建立了一种以Z_(n,a)中离散对数为形式的概率加密体制,其中n=pq,a为Z_n~(?)中伪原根。该密码体制的信息膨胀率约为1:2.在Z_(n,a)中P_i一次剩余问题是困难的条件假设下,1≤i≤t,本体制是多项式安全的。  相似文献   

2.
为了解决密码设计中最小活跃S盒个数的快速计算问题,研究了扩散层的差分和掩码传播性质,提出了一种计算最大距离可分(MDS)矩阵和二元域矩阵的差分/掩码模式分布表的方法,并证明了所提方法计算复杂度的下界。基于扩散矩阵的差分/掩码模式分布表,提出了一种快速搜索分组密码最小活跃S盒个数的算法,将其用于代入置换网络(SPN)型分组密码,找到了LED、SKINNY、CRAFT和FIDES的全轮最小活跃S盒个数。  相似文献   

3.
李斌 《通信学报》1993,14(1):22-27
Dickson置换多项式通常用来构造公开密钥密码体系,其不动点的多少常常表征所构造密码体系的加密混乱程度。文献[1]给出了构成RSA公钥密码体制的一类特殊的Dickson置换多项式(参数α=0)的不动点计数公式,并猜想这类置换多项式的公共不动点计数为3~3,s为m的不同素因子数。文献[2]证明了这一猜想。文献[3]提出了另一类Dickson置换多项式(α=1)的公共不动点计数为5~3的猜想。本文证明了这一猜想,给出了α=-1类Dickson置换多项式公共不动点计数公式。  相似文献   

4.
一种新的正形置换构造方法   总被引:1,自引:0,他引:1  
正形置换在密码体制设计中应用广泛。该文基于正形置换和正形拉丁方截集的一一对应关系,研究了正形置换的构造问题,给出了由n元正形置换构造n+1元正形置换的新方法,该方法利用正形拉丁方An的一个截集及其补序截集,扩展得到正形拉丁方An+1的一个复合截集,并由此构造出正形拉丁方An+1的截集。证明了按这种方法由任一n元正形置换可以构造出22n个n+1元正形置换。  相似文献   

5.
首先,提出了类MARS密码结构,给出了该密码结构的若干线性特性,并给出了线性变换的一种优化设计方法.具体地,通过分析一类具有特殊结构的线性逼近的传递规律,证明了无论怎样设计线性变换,t(1≤t≤3)轮线性逼近中至少有一条活动轮函数个数为0的线性逼近;4轮线性逼近中至少有一条活动轮函数个数不超过1的线性逼近;t(t>4)...  相似文献   

6.
关杰  卢健伟 《电子与信息学报》2022,43(11):3359-3366
SIMON算法是由美国国家安全局(NSA)在2013年推出的一簇轻量级分组密码算法,具有实现代价低、安全性能好等优点,其轮函数采用了F(x)=(x<<相似文献   

7.
基于分段线性映射与代数运算的混沌密码算法   总被引:1,自引:0,他引:1  
杨华千  张伟  韦鹏程 《电子学报》2008,36(8):1490-1494
在本文提出的新的分组密码系统中,通过迭代一个混沌分段线性映射得到的十进制序列的数字位按照算法1构造了一个双射函数g(·);通过比较两个混沌分段线性映射产生的十进制序列的对应项得到64n比特噪声向量.经过群上的三种运算(异或运算、模乘运算和模加运算)与由双射函数确定的置换运算交替作用(共8轮)在64n比特的明文上得到64n比特密文.最后,从理论和仿真实验两个方面对算法的性能进行了分析.  相似文献   

8.
本文给出(n,6,m)(m6)等重等距码的一种构造方法,侧重讨论了(n,6,m)等重等距码的基本结构形式,设计了几类可以用来构造(n,6,m)等重等距码的基本单元子块,并分析了构造原则和实现结果,以及置换个数和性能分析。  相似文献   

9.
置换的特性及其研究   总被引:1,自引:0,他引:1  
随机置换在当今分组密码体制中,仍然起着重要的作用,它们的质量对密码体制的强度起着很大的影响。本文对置换的位移及距离进行了研究,并得出了一些结论。  相似文献   

10.
Camellia的差分和线性迭代特征   总被引:2,自引:0,他引:2       下载免费PDF全文
李超  沈静 《电子学报》2005,33(8):1345-1348
Camellia是NESSIE计划2003年公布的分组密码标准算法之一.本文对Camellia的差分迭代特征和线性迭代特征进行分析,发现了P置换及其逆置换对3轮和4轮迭代特征的影响,找到了到目前为止最优的3轮和4轮差分和线性迭代特征,并利用4轮最优差分和线性迭代特征,给出了r(6≤r≤18)轮Camellia变体的差分特征概率和线性偏差概率,其中18轮的差分特征概率为2-296,线性偏差概率为2-141.32,这些结果优于Eli Biham等人2001所得的结果.  相似文献   

11.
本文利用n上单向置换与完善置换的复合,构造基于强单向置换的杂凑算法,并证明了该算法的安全性等价于单向置换在多项式时间内不可求逆.  相似文献   

12.
利用仿射全向置换的结构,给出了仿射全向置换的一种构造方法,同时给出了仿射全向置换的计数公式,从而部分解决了全向置换的计数问题。  相似文献   

13.
朱华飞  肖国镇 《电子学报》1997,25(6):100-101,96
本文解决了文献(5)提出了一个未决问题ψ(f,f^2,f,f,f)是超伪随机置换,证明了该置换能抵抗O(2^60)阶选择明文一密文攻击,并利用已证明的结果构造安全的消息认证码。  相似文献   

14.
郑浩然  张海模  樊东 《通信学报》2009,30(12):45-49
证明利用邢育森等人提出的一种由,n-2元正形置换直接构造,n元正形置换的迭代构造方法构造的多输出函数并不是正形置换,指出了该构造方法存在的问题.通过对该方法构造的多输出函数的输出重新进行定义,对该方法进行了修正,并基于修正方法给出了正形置换的新的计数下界.  相似文献   

15.
全距置换的几条性质   总被引:1,自引:0,他引:1  
本文给出了全距置换的几条性质,它们对全距置换的构造有一定的意义。  相似文献   

16.
从换位角度看,全距置换有良好的密码学性质。因而,研究它的构造是非常重要的。本文给出了全距置换的四种构造方法,它们对全距置换的研究具有一定的启发意义。  相似文献   

17.
对正形置换进行了初步分类,给出了几个重要性质,简化了一些定理的证明,概况了美国TET公司对正形置换的研究与应用情况,最后提出了一些与分组密码有关的研究方向。  相似文献   

18.
数字媒体版权保护已变得十分迫切和需要,有效的版权确认方法是实现有效版权保护的前提。本文结合Arnold置乱方法,提出了一种有效的数字图像水印方法。该算法通过将置乱后的数字水印嵌入到原始载体图像的L级小波逼近子图,取得了不错的结果。实验证明,该方法嵌入的数字水印不但具有较好的不可见性。而且对图像噪声、滤波等攻击具有较好的鲁棒性。  相似文献   

19.
孙伟  杨义先 《通信学报》2000,21(12):5-10
本文证明了一类Kumar序列的线性复杂度l是由置换π唯一确定的,且p+2≤l≤2p-1,最后给出了Kumar序列的线性复杂度分布。  相似文献   

20.
分析了几类正形置换的密码特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号