共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
4.
LEX算法是入选欧洲序列密码工程eSTREAM第三阶段的候选流密码算法之一,在分组密码算法AES的基础上进行设计。为此,针对LEX算法进行基于猜测决定方法的相关密钥攻击,在已知一对相关密钥各产生239.5个字节密钥流序列的条件下,借助差分分析的思想和分组密码算法AES轮变换的性质,通过穷举2个字节密钥值和中间状态的8个字节差分恢复出所有候选密钥,利用加密检验筛选出正确的密钥。分析结果表明,该密钥攻击的计算复杂度为2100.3轮AES加密、成功率为1。 相似文献
5.
6.
结合Logistic映射和三维离散Lorenz映射,构造了一个新的五维离散混沌映射。基于该映射,提出了一个只有两轮扩散操作的图像加密算法,在第一轮扩散操作中的密钥流与明文相关,在第二轮扩散操作中的密钥流与第一轮的密文相关,这导致算法中的最终加密密钥与明文相关且密文与明文、密钥之间的关系复杂化。实验结果和安全性分析表明,该算法具有密钥空间大、密文图像统计特性良好、密文对明文和密钥非常敏感、抵抗选择明(密)文的攻击、加密速度快的优点。所提算法在图像保密通信和存储应用中将具有良好的应用前景。 相似文献
7.
提出了一种安全的LZW编码算法——SLZW。该算法在改进的LZW编码过程中嵌入加密,从而能够同时完成压缩和加密。SLZW编码利用动态Huffman树作为LZW的字典,并且通过耦合映像格子(CML)产生的密钥流对字典的构建和更新进行控制,编码输出进一步和密钥流进行异或后产生密文。并且,该算法被应用于GIF图像加密中,实验结果和分析表明,该算法不仅具有较好的安全性,同时也将标准LZW算法的压缩效率提高了10%左右,具有广泛的实用性。 相似文献
8.
一种基于离散混沌系统的密钥流设计算法 总被引:4,自引:0,他引:4
本文设计了一种基于离散混沌系统的密钥流发生器算法.通过把简单混沌系统
与线性系统、分段线性状态反馈函数所形成的混沌系统在阈值化后进行异或运算,使得输出
的密钥流为不可预测性的伪随机序列.分析和仿真结果表明,本算法能有效地抵抗对系统的
预测攻击及统计分析,能够达到密码学上对密钥流的要求.该算法可作为流密码体制中的密
钥流发生器. 相似文献
9.
10.
RC4流密码算法易受弱密钥攻击、区分攻击和错误引入攻击。针对上述攻击,提出了一种基于随机置换的改进算法,该算法采用动态的状态表进行非线性运算,扩展状态表中的元素的取值空间,密钥序列的输出由状态表的前一状态和后一状态共同决定,提高了算法的安全性。分析了改进算法的正确性、安全性以及抗攻击性。实验验证了改进算法的密钥流随机性和效率优于RC4算法。 相似文献
11.
随着网络信息技术的发展,对网络上传输的数据的安全性要求越来越高,而计算机密码学中的加密技术是保证信息保密性的一种有效手段。文中概括介绍了密码学中的对称密码体制、非对称密码体制和量子密码等三类主要加密技术的相关发展情况,并指出一些值得关注的问题。 相似文献
12.
Bruce R. Schatz 《Cryptologia》2013,37(2):116-142
The Beale Treasure Cipher (Bl) has withstood the attacks of several generations of amateur and professional cryptanalysts. This paper reports a statistical anomaly in Bl which suggests that it may be a hoax. 相似文献
13.
14.
怎样综合利用分组密码和序列密码两种密码体制来得到较高的安全性,如何保证密码分组链接(CBC)方式中IV的安全性,一直是密码学界很关心的问题。提出了一种混合密码体制方案能够较好地解决这些问题,并结合开发实践对整个解决方案进行了详细的阐述。 相似文献
15.
FRANCIS GUELKER 《Cryptologia》2013,37(3):203-207
Georgiou [4] proposed a method to strengthen ciphers based on a combination of an enciphering transformation and a multiplication. If the enciphering transformation is a homomorphism and the multiplication in the domain is used in the A cipher and the multiplication in the range is known to the cryptanalyst, his method does not strengthen the cipher at all. 相似文献
16.
网吧管理软件密码算法分析与探讨 总被引:1,自引:0,他引:1
本文对当前应用广泛的网吧管理软件密码算法系统地进行了分析,指出了以“美萍安全卫士”为代表的一系列国产网吧管理软件加密算法的不足,提出了改进的加密算法,这样将使网络更为安全. 相似文献
17.
William Stallings 《Cryptologia》2017,41(2):137-152
This article reviews the concepts of and motivation for format-preserving encryption (FPE), and then describes three FPE algorithms approved by the National Institute of Standards and Technology (NIST). 相似文献
18.
LOUIS KRUH 《Cryptologia》2013,37(2):163-172
Abstract In this article, we describe the five block cipher modes of operation that have been approved by the National Institute of Standards and Technology (NIST) for confidentiality. Each mode specifies an algorithm for encrypting/decrypting data sequences that are longer than a single block. 相似文献
19.
20.
This paper presents state-of-art cryptanalysis studies on attacks of the substitution and transposition ciphers using various metaheuristic algorithms. Traditional cryptanalysis methods employ an exhaustive search, which is computationally expensive. Therefore, metaheuristics have attracted the interest of researchers in the cryptanalysis field. Metaheuristic algorithms are known for improving the search for the optimum solution and include Genetic Algorithm, Simulated Annealing, Tabu Search, Particle Swarm Optimization, Differential Evolution, Ant Colony, the Artificial Bee Colony, Cuckoo Search, and Firefly algorithms. The most important part of these various applications is deciding the fitness function to guide the search. This review presents how these algorithms have been implemented for cryptanalysis purposes. The paper highlights the results and findings of the studies and determines the gaps in the literature. 相似文献