首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
IDEA的弱密钥   总被引:1,自引:0,他引:1  
在以前称为IPES的分组密码IDEA中,已经找到了大量的弱密钥类。IDEA具有一个128位的总密钥和64位的加密块。对于一种2^23个密钥的类,IDEA呈现出一个线性因子;对于某一种2^35个密钥的类,密码有一个具有概率为1的全局特征;对于另一种2^51个密钥的类,只要两次加密和求解一组具有12个变量的16个非线性布尔方程就足以测出使用的密钥是否属于该密钥类。若这样做,它的特殊值就能被有效的计算出  相似文献   

2.
传统的流加密算法,存在密钥分发和管理以及加密强度不高两大难题。利用混沌及密钥交换的思想,提出了一种新颖的流加密算法。该算法首先由密钥交换得到混沌初始值,再由混沌映射和明文进行有机结合,生成密钥流,然后与明文进行按位异或运算,得到密文。由于混沌加密能够有效的提高加密强度,同时密钥交换可以很好的解决密钥分发和管理的难题。因此,该算法能够改善传统流加密算法中存在的两大难题。  相似文献   

3.
传统的流加密算法,存在密钥分发和管理以及加密强度不高两大难题.在本文中,利用混沌及密钥交换的思想,提出了一种新颖的流加密算法.该算法首先由密钥交换得到混沌初始值,再由混沌映射和明文进行有机结合,生成密钥流,然后与明文进行按位异或运算,得到密文.由于混沌加密能够有效的提高加密强度,同时密钥交换可以很好的解决密钥分发和管理的难题.因此,该算法能够改善传统流加密算法中存在的两大难题.  相似文献   

4.
王世昌 《密码与信息》1996,(3):18-21,17
本文给出了DES的明文、密钥、密文间的多种关系特性,即输出的密文分别与明文及密钥的关系,密文与S-盒的关系,明文和密钥同时改变一个Bit对密文的影响。揭示了这些关系的正态分布特性。  相似文献   

5.
本文描述了在DES中可能引起在明/密文对和相关密钥中观察到统计特性的潜在弱点的研究情况。然而,使用这个特性所需要的已知明文的加密次数与穷尽密钥搜索的加密次数相同,因此,这种潜在的“弱点”主要在理论上有意义。  相似文献   

6.
在传统的经典密码学当中我们可以从一个密钥得到一个加密规则和一个解密规则.在这些密码体制中加密规则和解密规则相同,或者可以很容易从加密规则导出解密规则,任何加密解密规则的泄露都会导致密码体制不安全,这是传统的对称密码加密.而公钥密码学就提出了一种想法,从加密规则推出解密规则在计算上不可行来解决这一问题.这就是本文所介绍的RSA加密体制就是其中的典型代表.  相似文献   

7.
该文首次对13轮MIBS-80算法进行了不可能差分分析。首先基于MIBS-80中S盒的不可能差分筛选明文对,其次通过第1轮轮密钥与第2轮轮密钥、第1轮轮密钥与第13轮轮密钥之间的制约关系进一步筛选明文对。该文的攻击排除掉的明文对数量是已有的不可能差分攻击排除掉的明文对数量的218.2倍,因而同时降低了攻击的存储复杂度和时间复杂度。此外,该文多次利用查表的方法求出攻击中涉及的密钥,进一步降低了攻击所需的时间复杂度和存储复杂度。最后,该文利用独立的80 bit轮密钥来恢复主密钥,确保得到正确密钥。该文的攻击需要260.1个选择明文,269.5次13轮加密,存储量为271.2个64 bit,该结果优于已有的不可能差分攻击。  相似文献   

8.
叙述了自动编/解码,独立密钥变量,基于复杂性的加密,自动密钥管理及非对称密钥密码等密码技术的发明及其影响、并对它们的使用条件特点作了介绍。  相似文献   

9.
42轮SHACAL-2新的相关密钥矩形攻击   总被引:1,自引:0,他引:1  
利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器.基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法.研究结果表明:利用2个相关密钥.对40轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为243.6次加密;而对42轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为2472.6次加密.与已有的结果相比较,这些新分析所需的数据复杂度和计算复杂度均有明显的降低.  相似文献   

10.
自动化系统中的数据加密传输   总被引:1,自引:1,他引:0  
密码技术是主动的安全技术,是提高数据信息保密的主要手段,在本文中我们将采用端到端的加密传输技术在局域网办公自动化系统中进行应用,在系统中增加加密模块实现文件的加密传输.加密传输交易数据包,提高数据信息的保密性.信息交换的每一步均进行MAC校验,以确认数据包的真伪.分级、分散管理各级密钥,保证密钥安全.该加密传输技术已在实际应用中得到了验证,取得了良好效果.  相似文献   

11.
一种新的对称分组密码算法-SEA   总被引:2,自引:0,他引:2  
赵星阳 《信息技术》2004,28(7):22-23,48
描述了一种新的对称分组密码算法——SEA(Smart Encryption Algorithin)。通过在加密过程中交替使用两种互不相容的群运算和一个构造简单但非线性强度较高的函数,本密码算法能达到的必要的混乱和扩散,且具有良好的明文雪崩效应和密钥雪崩效应。在本密码算法中,明文和密文分组长度均为128bit,密钥长度128bit,192bit和256bit三种可选。在性能上,本算法不仅逻辑结构严谨、构造简单,而且安全、易实现。  相似文献   

12.
提出了一种采用256bit密钥对256bit明文进行加解密的对称分组密码算法,它利用本原多项式产生子密钥,采用移位、异或等操作增加加密系统的强度,并能在单片机上很方便地实现。  相似文献   

13.
涂朴 《现代电子技术》2012,35(11):97-98,101
KeyRev密钥撤销方案可以在一定程度上销毁无线传感网络中的受损节点,并可以生成新一轮通信中会话密钥,已生成会话密钥的节点即可生成数据加密密钥和MAC校验密钥。但因其是采用明文广播受损节点信息。使遭受攻击的节点很容易发现自己身份暴露,从而采取欺骗、篡改等手段依然参与网络通信。对此方案予以改进优化,对广播信息隐蔽处理,更加安全有效地剔除网络中的受损节点。  相似文献   

14.
文中对一个分段线性混沌映射进行构造复合,构建一个基于混沌映射的带秘密密钥的散列算法。算法以迭代初始点作为秘密密钥,基于密码块链模式实现对任意长度的明文序列产生128位的Hash值,一次加密多个字节,减少了混沌迭代次数,提高了加密速度。理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求,可以方便、高效、安全的应用于身份认证中。  相似文献   

15.
为证实RSA算法的安全性问题,通过将公开的密文重复加密数次之后得出了明文信息,此特性指示该类加密系统的加密至解密之间具有线性特征,存在明文和密文之间的递归关系。基于此特性,该算法明显不符合非对称密钥体制的基本要求,且只由加密密钥即可完成加密、解密过程,而加密密钥又是公开的,这样将破坏整个加密系统的可靠性与安全性。经过实验证明了明文和密文之间的递归关系,并利用逆推法因数分解,证实了RSA算法确实存在此特性,为进一步提升加密系统的安全性提供了研究方向。  相似文献   

16.
该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了Eagle-128算法的64 bit密钥。攻击所需的数据复杂度为281.5个相关密钥-选择明文,计算复杂度为2106.7次Eagle-128算法加密,存储复杂度为250 Byte存储空间,成功率约为0.954。分析结果表明,Eagle-128算法在相关密钥-矩形攻击条件下的有效密钥长度为192 bit。  相似文献   

17.
一种高速安全的改进型CVEA算法   总被引:1,自引:0,他引:1  
视频信息处理具有数据量大、冗余度高、实时性要求严格的特点,本文在对原有文献中提到的一些VEA算法进行深入研究的基础上,针对原CVEA算法的不足,提出了一种满足视频应用要求的快速高安全性的基于混沌密钥的视频加密算法.该算法首先在混沌密钥的产生上采用Chebyshev映射和Logistic映射相互迭代产生二值密钥的方法,有效的克服了一维混沌动力系统中的平凡密钥和拟平凡密钥现象,用此密钥对主要视频图像信息进行一次一密完全加密,安全性相当高,有效的避免了已知明文攻击;其次算法中仅有二进制异或运算,密钥存储量小,所以速度很快;再者加密时保留了一些特殊数据,如MPEGⅡ数据中的图组头等信息,所以加密后文件格式不变、大小不变,可以播放;另外,本算法可适用任何压缩后的视频数据格式,可移植性很好.  相似文献   

18.
郭媛  敬世伟  许鑫  魏连锁 《红外与激光工程》2020,49(4):0426001-0426001-10
结合矢量分解和相位剪切提出一种新的非对称光学图像加密算法,明文经过4个密钥加密得到分布均匀的密文和3个解密密钥。解密密钥在加密过程中产生,不同于加密密钥,实现了非对称加密,增加了系统的安全性。在矢量分解过程中产生的解密密钥与明文关联强,比现有光学非对称加密算法中明文对密文和解密密钥更为敏感,抵御选择明文攻击能力更强,同时也提高了解密密钥的敏感性。相位剪切的引入扩大了密钥空间,增强算法安全性,产生实数密文更便于传输。实验分析表明:该算法密文分布均匀、相邻像素相关性低,解密密钥、明文对解密密钥和密文敏感性高,抵御各种攻击能力强,有更好光学图像加密效果。  相似文献   

19.
为了提高基于联合变换相关器(JTC)的加密方法的 抗攻击能力,提出了一种基于 JTC和矢量分解的图像加密方法。在加密过程中,通过计算机预处理, 先将待加密图像进行了基于干涉原理的矢量分解,再利用基于JTC的 光学加密系统进行图像加密并记录加密图像。解密时,通过其中一个密钥解密联 合功率谱得到一幅纯相位图,再与另一个与明文相关的密钥进行相干叠加得到相 应解密结果。本文加密系统易于实现,通过矢量分解增加了一个与明文相关的密钥, 破坏了加密图像和原始图像间的线性关系,有效地提高了系统安全性。仿真实验 结果和分析验证了本文加密方法的可行性和安全性。  相似文献   

20.
椭圆曲线密码(ECC,elliptic curve cryptograph)是密码学的重要分支之一,它可以用来加密数据,进行数字签名或者在安全通信的开始阶段进行密钥交换。在加密方面,基于ECC最有名的就是综合加密方案(ECIES,elliptic curve integrate encrypt scheme)。ECIES是Certi-com公司提出的公钥加密方案,可以抵挡选择明文攻击和选择密文攻击。ECIES各个步骤的实现可以用不同的算法,在软件中是可以配置的。而它实现的多样性也验证了它的灵活性以及可靠性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号