首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
本文介绍了一种基于DES算法和RSA算法的混合密码系统,结合了两者的优点,并克服其缺点。  相似文献   

2.
黄小莉  武传坤 《软件学报》2008,19(5):1256-1264
对新提议的一种基于线性反馈移位寄存器、非线性反馈移位寄存器和过滤布尔函数的序列密码结构的安全性进行了研究,对这种结构给出了一种区分攻击.举例子说明了此攻击的有效性.这种新的攻击表明,此种新的序列密码结构存在潜在的安全弱点.  相似文献   

3.
通过引入二进制分数及其相关运算,提出一种新的基于混沌映射的分组密码算法.该密码算法主要由三个部分组成,即基于Tent混沌映射的扩散过程和混淆过程以及基于分段线性混沌映射的密钥生成过程.分析表明,该算法具有较大的密钥空间,并在密文随机性测试、明文与密文的相关性测试、明文敏感性测试和密文敏感性测试中具有良好的表现,同时,由于将浮点运算转换成整数运算,其效率将高于其他基于混沌系统的密码算法.  相似文献   

4.
本文分析了一类序列密码和分组密码的混合加密体制,并为这类密码设计了一种可重构处理结构。实验表明,该结构最高可工作在100MHZ 时钟下,占用资源少,可快速灵活的实现不同的混合密码。  相似文献   

5.
怎样综合利用分组密码和序列密码两种密码体制来得到较高的安全性,如何保证密码分组链接(CBC)方式中IV的安全性,一直是密码学界很关心的问题。提出了一种混合密码体制方案能够较好地解决这些问题,并结合开发实践对整个解决方案进行了详细的阐述。  相似文献   

6.
混合密码系统在安全传输中的应用   总被引:2,自引:1,他引:2  
结合公钥密码和对称密码系统的混合密码系统以其较快的速度和较高的强度提供了信息的可鉴别性和保密性等功能,在网络安全中起着重要的作用,在分析现有加密系统的基础上,针对某一具体企业的自身需求,构造了一种基于站间协议的实用的安全混合密码信息传输方法,实现了企业多个分布信息点数据库向总数据库的安全传输,以及各分布点总部的安全查询。  相似文献   

7.
公钥密码CS能有效抵抗自适应选择密文攻击,ECC具有很高的每比特加密强度,对称密码AES加密速度快且能抵抗已知的各种攻击,本文在这三种密码优势互补基础上提出一种混合密码,它集密钥交换、签名验证以及数据加解密功能于一体,既安全又实用。  相似文献   

8.
一种混合密码体制的认证协议及分析   总被引:3,自引:0,他引:3  
提出了一种混合密码体制的认证和密钥交换协议。在注册阶段,用户和钥管理中心间采用公钥密码建立联系,而在用户间认证及密钥交换阶段是采用对称密码体制,新协议在具有比Diffie-Hellman协议有更快速度的同时取得了比Kerberous协议更高的安全性。最后,动用BAN逻辑对该协议进行了分析。  相似文献   

9.
在DES加密算法和RSA加密算法的基础上,构造了一个混合的密码体制。该体制利用RSA算法建立共享密钥,再用共享密钥作为DES的密钥来加密数据。  相似文献   

10.
一种基于混合反馈的混沌图像加密算法   总被引:5,自引:0,他引:5  
针对现有基于混沌分组密码的图像加密算法中,扩散函数扩散速度慢、需要多轮迭代才能抵抗差分攻击的缺点,提出了一种新的基于密文和输出混合反馈的混沌图像加密算法。该算法利用密文扰动混沌系统的初始值,既改善了数字混沌的退化,又能使扩散函数具有非常快的扩散速度。经过实验验证,该算法只需正反两轮迭代,就能达到较高的安全性和较快的加解密速度。  相似文献   

11.
RSA公钥密码体制的实现研究   总被引:3,自引:0,他引:3  
RSA公钥算法是目前被广泛采用的公钥体制密码算法,但RSA算法的运算复杂度极大,如果能针对个人用户,用专用集成电路快速而又低成本地实现RSA算法,将有助于RSA算法的推广。该文对目前应用较好的RSA公钥算法的软、硬件算法进行了详细的实现分析,指出采用合理的软硬件算法并增加部分硬件,可以用专用集成电路较快地实现RSA算法。  相似文献   

12.
Modern software oriented symmetric ciphers have become a key feature in utilizing word-oriented cryptographic primitives.Using the output sequence,in the order of its generation,of a word-oriented cryptographic primitive in the same way as traditional bit-oriented primitives,we can expose the intrinsic weakness of these primitives,especially for word-oriented linear feedback shift registers,T-functions,and so on.Two new methods for using word-oriented cryptographic primitives are presented in this paper,that is,the extracted state method and cascading extracted coordinate method.Using a T-function as an example,we research the different cryptographic properties of the output sequences of the original method and the two proposed methods,focusing mainly on period,linear complexity,and k-error linear complexity.Our conclusions show that the proposed methods could enhance at low cost the cryptographic properties of the output sequence.As a result,since the new methods are simple and easy to implement,they could be used to design new word-oriented cryptographic primitives.  相似文献   

13.
传统的计算序列k-错线性复杂度的算法,每一步都要计算和存储序列改变的代价,基于节省计算量和存储空间的考虑,提出了一种计算周期为pn的二元序列的最小错线性复杂度的新算法,其中p为素数,2为模p2的一个本原根。新算法省去了序列代价的存储和计算,主要研究在k为最小错,即使得序列线性复杂度第一次下降的k值时,序列线性复杂度的计算方法,给出了理论证明,并用穷举法与传统算法对序列的计算结果进行了比对。结果完全一致且比传统算法节省了一半以上的存储空间和计算时间,是一种有效的研究特殊周期序列稳定性的计算方法。  相似文献   

14.
15.
涂光友  何波 《计算机应用》2013,33(12):3499-3502
时空混沌系统有很好的密码学特性,但目前基于该模型提出的伪随机数发生器存在效率不高的问题。为此,提出了一种高效的基于时空混沌的伪随机数设计方案。在产生伪随机数的过程中,将一些耗时操作尽可能地替换为一些快速操作,并尽可能地减少时空混沌模型自身的迭代次数,因此算法的效率得到有效提升。对算法所产生的伪随机序列的密码学属性进行了测试,结果表明该伪随机发生器方案不仅运算速度快,而且具有很好的密码学性能。  相似文献   

16.
李鹤龄  戚文峰 《计算机工程》2009,35(10):152-154
讨论周期为2^n的二元序列k-错误线性复杂度问题。周期为2^n的二元序列线性复杂度严格大于2^n-1。从二元周期序列的整体稳定性开始给出最小的k,使得全体周期为2^n的二元序列中至少有一半序列的k-错误线性复杂度不大于2^n-1。对全体周期为2^n的平衡序列和非平衡序列分别进行研究,给出相应最小的k。  相似文献   

17.
基于复合离散混沌动力系统的序列密码算法   总被引:28,自引:0,他引:28       下载免费PDF全文
李红达  冯登国 《软件学报》2003,14(5):991-998
利用复合离散混沌系统的特性,提出了两个基于复合离散混沌系统的序列密码算法.算法的加密和解密过程都是同一个复合离散混沌系统的迭代过程,取迭代的初始状态作为密钥,以明文序列作为复合系统的复合序列,它决定了迭代过程中迭代函数的选择(或明文与密钥),然后将迭代轨迹粗粒化后作为密文.由于迭代对初始条件的敏感性和迭代函数选择的随机性,密钥、明文与密文之间形成了复杂而敏感的非线性关系,而且密文和明文的相关度也很小,从而可以有效地防止密文对密钥和明文信息的泄露.复合离散混沌系统均匀的不变分布还使密文具有很好的随机特性.经分析表明,系统具有很高的安全性.  相似文献   

18.
分析了现有电子商务、电子政务多方授权方案及网络通信中的多重数字签名协议,基于超椭圆曲线密码,针对现有多重签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,该文提出了一类混合多重签名方案,分析了方案的安全性与执行效率。该协议和算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛地应用于计算机与无线通信等网络 环境。  相似文献   

19.
利用周期分别为奇素数p 和q的Legendre序列构造大量新的周期为 的二元序列,根据这些序列与Legendre序列在结构上的联系,给出它们的迹表示,依据E.L. Key方法得到其线性复杂度。结果表明该类序列具有良好的符号平衡性和线性复杂度性质,作为密钥流序列可抵抗Berlekamp-Massey算法的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号