共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
本文证明了好的线性分组码的编码器可作为好的线性局部随机序列发生器。此结论再一次揭示了纠错编码理论与现代密码学之间的有机联系。 相似文献
3.
本文证明了好的线性分组码的编码器可作为好的线性局部随机序列发生器(具体含义见定理2之后的说明)。此结论再一次揭示了纠错编码理论与现代密码学之间的有机联系。 相似文献
4.
5.
本文介绍m序列的自旋转缩减序列;讨论了它的整齐的代数性质和良好的密码学性质.作为实用,本文提出一种具有少量存储和判别的旋转缩减序列链接方案. 相似文献
6.
7.
8.
具有良好安全性能的混沌射二进制序列 总被引:1,自引:0,他引:1
有限精度问题降低了混沌射序列的密码学和统计特性,且对那些与Tent映射拓扑共轭的映射产生的序列更可通过预测的方法精确重建。本文讨论了混沌映射的拓扑共轭变换及其性质,导出了Tent、Logistic和二阶Chebyshev映射的共轭关系,并针对这种攻击提出了一种混沌序列的产生方法可有效地抵抗这种攻击。 相似文献
9.
混沌密码学是密码学的一个新方向,混沌序列的复杂度是衡量混沌密码学安全性的重要指标.本文将小波包能量熵应用到混沌序列的复杂度分析中,首先将混沌序列进行小波包分解,然后通过小波包能量熵计算方法确定各频段能量大小,从而确定混沌序列的复杂度.通过对Logistic、TD-ERCS和Henon产生的混沌序列进行比较分析,结果表明,小波包能量熵具有全局统计特性,无需引入新参数进行相空间重构.另外,计算方法简单,且不依赖于混沌序列的采样长度与初始值,能有效衡量混沌序列的复杂度. 相似文献
10.
马永彪 《信息安全与通信保密》1994,(1)
Kurosawa和Matsu在文献[1]中给出了一个基于大合数模倒数的伪随机序列发生器,并且证明了在一定的条件下,其产生的序列(简称K—M序列)是密码学意义下安全的。杨义先断言K—M序列是易破译的。我们认为,杨义先对K—M序列的产生过程理解有误。在正确理解之下,K—M序列的安全性是有保证的。 相似文献
11.
多值“加法型”组合生成器分析 总被引:1,自引:1,他引:0
文中运用信息论原理对多值“加法型”组合生成器序列进行分析,得到钟控序列与输出序列的互信息为零的结论,证明了钟控输入与输出序列之间互信息是输出序列长度的严格递增函数,进而对控选逻辑序列设计进行分析。 相似文献
12.
针对密码算法的高效能实现问题,该文提出了一种基于数据流的粗粒度可重构密码逻辑阵列结构PVHArray.通过研究密码算法运算及控制结构特征,基于可重构阵列结构设计方法,提出了以流水可伸缩的粗粒度可重构运算单元、层次化互连网络和面向周期级的分布式控制网络为主体的粗粒度可重构密码逻辑阵列结构及其参数化模型.为了提升可重构密码逻辑阵列的算法实现效能,该文结合密码算法映射结果,确定模型参数,构建了规模为4×4的高效能PVHArray结构.基于55nm CMOS工艺进行流片验证,芯片面积为12.25mm2,同时,针对该阵列芯片进行密码算法映射.实验结果表明,该文提出高效能PVHArray结构能够有效支持分组、序列以及杂凑密码算法的映射,在密文分组链接(CBC)模式下,相较于可重构密码逻辑阵列REMUS_LPP结构,其单位面积性能提升了约12.9%,单位功耗性能提升了约13.9%. 相似文献
13.
针对粗粒度可重构密码逻辑阵列密码算法映射周期长且性能不高的问题,该文通过构建粗粒度可重构密码逻辑阵列参数化模型,以密码算法映射时间及实现性能为目标,结合本文构建的粗粒度可重构密码逻辑阵列结构特征,提出了一种算法数据流图划分算法.通过将密码算法数据流图中节点聚集成簇并以簇为最小映射粒度进行映射,降低算法映射复杂度;该文借鉴机器学习过程,构建了具备学习能力的智慧蚁群模型,提出了智慧蚁群优化算法,通过对训练样本的映射学习,持续优化初始化信息素浓度矩阵,提升算法映射收敛速度,以已知算法映射指导未知算法映射,实现密码算法映射的智能化.实验结果表明,本文提出的映射方法能够平均降低编译时间37.9%并实现密码算法映射性能最大,同时,以算法数据流图作为映射输入,自动化的生成密码算法映射流,提升了密码算法映射的直观性与便捷性. 相似文献
14.
15.
16.
A concept of random masking of arbitrary logic circuits on the logic gate level is developed and several techniques are proposed. The results are important for protecting hardware implementations of cryptographic algorithms against side-channel attacks. 相似文献
17.
为解决现有方法无法在线监测协议逻辑进行的低交互型攻击的问题,提出一种密码协议在线监测方法CPOMA。首先构建面向密码协议的特征项本体框架,以统一描述不同类型的特征项,并基于该框架首次利用模糊子空间聚类方法进行特征加权,建立个体化的密码协议特征库;在此基础上给出自学习的密码协议识别与会话实例重构方法,进而在线监测协议异常会话。实验结果表明,CPOMA不仅能够较好地识别已知协议、学习未知协议、重构会话,而且能够有效在线监测协议异常会话,提高密码协议在线运行的安全性。 相似文献
18.
NSPK协议的Spin模型检测 总被引:2,自引:0,他引:2
NSPK协议是一个经典的认证密码协议.通过建立该协议的Promela模型,采用线性时序逻辑描述模型性质,并用模型检测工具Spin进行验证,进而生成入侵者的攻击序列. 相似文献
19.
M. Arévalo-Garbayo M. Portela-García M. García-Valderas C. López-Ongil L. Entrena 《Microelectronics Journal》2014
This paper proposes the use of an FPGA-based fault injection technique, AMUSE, to study the effect of malicious attacks on cryptographic circuits. Originally, AMUSE was devised to analyze the soft error effects (SEU and SET) in digital circuits. However, many of the fault-based attacks used in cryptanalysis produce faults that can be modeled as bit-flip in memory elements or transient pulses in combinational logic, as in faults due to radiation effects. Experimental results provide information that allows the cryptographic circuit designer to detect the weakest areas in order to implement countermeasures at design stage. 相似文献