共查询到16条相似文献,搜索用时 46 毫秒
1.
LEX算法是入选欧洲序列密码工程eSTREAM第三阶段的候选流密码算法之一,在分组密码算法AES的基础上进行设计。为此,针对LEX算法进行基于猜测决定方法的相关密钥攻击,在已知一对相关密钥各产生239.5个字节密钥流序列的条件下,借助差分分析的思想和分组密码算法AES轮变换的性质,通过穷举2个字节密钥值和中间状态的8个字节差分恢复出所有候选密钥,利用加密检验筛选出正确的密钥。分析结果表明,该密钥攻击的计算复杂度为2100.3轮AES加密、成功率为1。 相似文献
2.
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。 相似文献
3.
4.
5.
使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和文本卷积神经网络(TextCNN),实现对密码序列和用户个人信息的编码和特征的抽象提取;在解码器端使用两层GRU神经网络,实现对用户个人信息和密码数据隐编码的解码,生成密码序列。该算法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据。多组实验结果表明,提出的PassCVAE算法优于现有的主流密码猜测算法。 相似文献
6.
7.
在证明Joux方法对自同步HBB算法的差分攻击成功率约为0.31的基础上,分析恢复密钥所需的数据复杂度与成功率的关系,提出改进的差分攻击方法。利用HBB算法中SPS结构重量为2的输入差分的分布规律,将攻击成功率提高至0.6,数据复杂度由2 KB降为 1.3 KB。 相似文献
9.
10.
11.
针对连续时间混沌系统的退化问题,提出一种基于矩阵特征值配置的方法来构造具有多个正Lyapunov指数的连续时间混沌系统。提出一种基于特征值定义的特征值配置方法,通过设计一个线性反馈控制器,可以配置任何系统为以稳定焦点为原点的渐近稳定线性系统;通过设计一个非线性反馈控制器来配置多个正Lyapunov指数。相比于现有算法,对于任意受控系统,该方法都能系统地配置该受控系统的Lyapunov指数,使之成为无退化混沌系统。将该方法得到的无退化混沌系统转换为二进制序列,对得到的混沌序列进行分析后证明该序列具有良好的加密特性。 相似文献
12.
ABSTRACT The running key cipher uses meaningful text as the key. Since the message also consists of meaningful text, the result is obtained by combining valid words. Automated attacks can find all such combinations that yield a given ciphertext. The results of these attacks are presented in this paper. 相似文献
13.
用于双无规范密码体制的拉丁阵的设计 总被引:1,自引:0,他引:1
假设密钥中不含拉丁阵,即拉丁阵对破译者来说是可以得到的,考虑拉丁阵体现可能遭到的两种已知明方密文攻击,以及如何设计拉丁阵以抵制这些攻击,本文提出了两种新的拉丁阵设计准则,列非置换平移准则和局部置换准则,并建议在拉丁阵体制中使用同时满足独立性设计准则,列非置换平移准则和局部置换准则的良好构拉丁阵,最后,也考虑了拉丁阵体制的一种实现。 相似文献
14.
A diary entry of Charles L. Dodgson, better known as Lewis Carroll, indicates that he invented two polyalphabetic ciphers in 1858. He published neither of them. In this paper we present one, a matrix based cipher, and show that it is equivalent to a Variant Beaufort cipher using a non-standard arithmetic. This is placed in historical perspective not only from the point of view of cryptography but also in regard to the state of mathematics in England in the middle of the nineteenth century. The authors have written a computer program that can be used to explore this and similar ciphers. 相似文献
15.
本文对JAVA中输入/输出流和URL进行了概念上的简要介绍,同时重点阐述了在网上如何使用它们来实现数据曲线拟合。 相似文献
16.
索红军 《计算机应用与软件》2009,26(5)
由于雷达设备采集到的原始数据与期望的值可能会有一定的差异,其中必然含有一些不合理甚至错误的数据信息.另外,还要对雷达采集的原始数据按照要求进行相应的处理.说明了利用高阶差分和线性外推方法对雷达外测数据进行实时合理性检验、39点中心平滑、大气折射误差修正及事后数据质量分析软件设计的数学模型.经过航天测控系统某测控站参试任务软件验证了其正确性及分析处理精度等,为开发雷达外测数据处理与分析方面的相关软件奠定了基础,提供了数学方法. 相似文献