首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
给出了密码学控选逻辑的概率模型,得到了密码学控选逻辑控制序列与输出序列互信息为零的充要条件,同时利用控制序列在输出序列上的信息泄漏,给出了分析密码学控选逻辑的一种方法。  相似文献   

2.
本文证明了好的线性分组码的编码器可作为好的线性局部随机序列发生器。此结论再一次揭示了纠错编码理论与现代密码学之间的有机联系。  相似文献   

3.
本文证明了好的线性分组码的编码器可作为好的线性局部随机序列发生器(具体含义见定理2之后的说明)。此结论再一次揭示了纠错编码理论与现代密码学之间的有机联系。  相似文献   

4.
张焕国  孟庆树 《电子学报》2004,32(4):651-653
基于带记忆组合逻辑的序列发生器虽然抗传统的相关攻击,但易受线性时序电路逼近攻击.结合表更新的思想,本文给出了一类基于时变逻辑的序列发生器模型,并分析了输入输出间的相关性等密码学性质.许多密码体制都可归于此种模型,该模型对设计序列发生器有借鉴意义.  相似文献   

5.
本文介绍m序列的自旋转缩减序列;讨论了它的整齐的代数性质和良好的密码学性质.作为实用,本文提出一种具有少量存储和判别的旋转缩减序列链接方案.  相似文献   

6.
新型卫星CDMA系统多址序列设计   总被引:1,自引:1,他引:0  
多址序列设计是卫星CDMA系统中的一个关键问题。文章基于序列设计的交错方法,构造出一类新的多址序列,称为平衡相控序列,给出了平衡相控序列的生成算法,证明了平衡相控序列满足平衡性,具有良好的相关特性和极大的线性复杂度,可适用于卫星CDMA通信系统中。  相似文献   

7.
相控序列的改进——采用级连GMW序列 构造相控序列   总被引:1,自引:1,他引:1       下载免费PDF全文
严春林  周亮  李少谦 《电子学报》2003,31(5):797-800
本文介绍了一种新型伪随机序列-相控序列,相控序列具有线性复杂度很大,相关性好,序列平衡的优点.本文提出了对相控序列的改进,使用级连GMW序列代替原始定义中生成相控序列所需的GMW序列,并证明了这种改进的可行性.改进后的相控序列的线性复杂度进一步增大,族数增多但相关性和平衡性不变.  相似文献   

8.
具有良好安全性能的混沌射二进制序列   总被引:1,自引:0,他引:1  
有限精度问题降低了混沌射序列的密码学和统计特性,且对那些与Tent映射拓扑共轭的映射产生的序列更可通过预测的方法精确重建。本文讨论了混沌映射的拓扑共轭变换及其性质,导出了Tent、Logistic和二阶Chebyshev映射的共轭关系,并针对这种攻击提出了一种混沌序列的产生方法可有效地抵抗这种攻击。  相似文献   

9.
基于小波包能量熵的混沌序列复杂度分析   总被引:1,自引:0,他引:1       下载免费PDF全文
梁涤青  陈志刚  邓小鸿 《电子学报》2015,43(10):1971-1977
混沌密码学是密码学的一个新方向,混沌序列的复杂度是衡量混沌密码学安全性的重要指标.本文将小波包能量熵应用到混沌序列的复杂度分析中,首先将混沌序列进行小波包分解,然后通过小波包能量熵计算方法确定各频段能量大小,从而确定混沌序列的复杂度.通过对Logistic、TD-ERCS和Henon产生的混沌序列进行比较分析,结果表明,小波包能量熵具有全局统计特性,无需引入新参数进行相空间重构.另外,计算方法简单,且不依赖于混沌序列的采样长度与初始值,能有效衡量混沌序列的复杂度.  相似文献   

10.
Kurosawa和Matsu在文献[1]中给出了一个基于大合数模倒数的伪随机序列发生器,并且证明了在一定的条件下,其产生的序列(简称K—M序列)是密码学意义下安全的。杨义先断言K—M序列是易破译的。我们认为,杨义先对K—M序列的产生过程理解有误。在正确理解之下,K—M序列的安全性是有保证的。  相似文献   

11.
多值“加法型”组合生成器分析   总被引:1,自引:1,他引:0  
文中运用信息论原理对多值“加法型”组合生成器序列进行分析,得到钟控序列与输出序列的互信息为零的结论,证明了钟控输入与输出序列之间互信息是输出序列长度的严格递增函数,进而对控选逻辑序列设计进行分析。  相似文献   

12.
杜怡然  李伟  戴紫彬 《电子学报》2020,48(4):781-789
针对密码算法的高效能实现问题,该文提出了一种基于数据流的粗粒度可重构密码逻辑阵列结构PVHArray.通过研究密码算法运算及控制结构特征,基于可重构阵列结构设计方法,提出了以流水可伸缩的粗粒度可重构运算单元、层次化互连网络和面向周期级的分布式控制网络为主体的粗粒度可重构密码逻辑阵列结构及其参数化模型.为了提升可重构密码逻辑阵列的算法实现效能,该文结合密码算法映射结果,确定模型参数,构建了规模为4×4的高效能PVHArray结构.基于55nm CMOS工艺进行流片验证,芯片面积为12.25mm2,同时,针对该阵列芯片进行密码算法映射.实验结果表明,该文提出高效能PVHArray结构能够有效支持分组、序列以及杂凑密码算法的映射,在密文分组链接(CBC)模式下,相较于可重构密码逻辑阵列REMUS_LPP结构,其单位面积性能提升了约12.9%,单位功耗性能提升了约13.9%.  相似文献   

13.
粗粒度可重构密码逻辑阵列智能映射算法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对粗粒度可重构密码逻辑阵列密码算法映射周期长且性能不高的问题,该文通过构建粗粒度可重构密码逻辑阵列参数化模型,以密码算法映射时间及实现性能为目标,结合本文构建的粗粒度可重构密码逻辑阵列结构特征,提出了一种算法数据流图划分算法.通过将密码算法数据流图中节点聚集成簇并以簇为最小映射粒度进行映射,降低算法映射复杂度;该文借鉴机器学习过程,构建了具备学习能力的智慧蚁群模型,提出了智慧蚁群优化算法,通过对训练样本的映射学习,持续优化初始化信息素浓度矩阵,提升算法映射收敛速度,以已知算法映射指导未知算法映射,实现密码算法映射的智能化.实验结果表明,本文提出的映射方法能够平均降低编译时间37.9%并实现密码算法映射性能最大,同时,以算法数据流图作为映射输入,自动化的生成密码算法映射流,提升了密码算法映射的直观性与便捷性.  相似文献   

14.
密码协议必须满足安全属性的需求,对密码协议进行形式化规范需要证明其满足该属性。传统的方法或者不利于验证,或者不利于描述。本文在构造类别代数中引入时序算子,对密码协议以及协议的入侵者进行建模,在此基础上利用时序逻辑推导协议应该满足的安全属性。通过在Equicrpt协议上的应用,说明了这是一种解决密码协议描述和验证的行之有效的方法。  相似文献   

15.
密码协议的健全性分析   总被引:1,自引:0,他引:1  
“健全”的密码协议,可以抵抗多种类型的攻击,建议作为密码协议设计的一个准则,这将有助于协议的早期分析,部分地弥补BAN逻辑的不足。  相似文献   

16.
A concept of random masking of arbitrary logic circuits on the logic gate level is developed and several techniques are proposed. The results are important for protecting hardware implementations of cryptographic algorithms against side-channel attacks.  相似文献   

17.
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。  相似文献   

18.
NSPK协议的Spin模型检测   总被引:2,自引:0,他引:2  
NSPK协议是一个经典的认证密码协议.通过建立该协议的Promela模型,采用线性时序逻辑描述模型性质,并用模型检测工具Spin进行验证,进而生成入侵者的攻击序列.  相似文献   

19.
This paper proposes the use of an FPGA-based fault injection technique, AMUSE, to study the effect of malicious attacks on cryptographic circuits. Originally, AMUSE was devised to analyze the soft error effects (SEU and SET) in digital circuits. However, many of the fault-based attacks used in cryptanalysis produce faults that can be modeled as bit-flip in memory elements or transient pulses in combinational logic, as in faults due to radiation effects. Experimental results provide information that allows the cryptographic circuit designer to detect the weakest areas in order to implement countermeasures at design stage.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号