首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
基于超混沌序列的分组密码算法及其应用   总被引:9,自引:0,他引:9  
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。  相似文献   

2.
分组密码及其研究   总被引:1,自引:0,他引:1  
本文讨论了秘密钥分组密码的设计原则,介绍了DES、IDEA等分组密码,指出了它们的一些弱点,如何更好地用人工神经网络设计分组密码是值得进一步深入研究的课题。  相似文献   

3.
 本文提出了一种接近数学描述的面向分组密码算法的程序设计语言(Programming Language for the Block Cipher Algorithm,PLBCA).PLBCA能够以形式化方式方便地描述分组密码算法的结构.本文介绍了PLBCA的语法规范,以分组密码算法DES为例说明PLBCA应用方法,并借助ANTLR工具实现了PLBCA的解析器.利用PLBCA,密码学专家可以方便快捷地对密码算法进行算法正确性和安全性分析,以检验算法的设计.PLBCA有助于提高密码算法检验的效率,为密码算法的设计和自动检测分析提供了一种辅助工具.  相似文献   

4.
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性十分吻合。文中针对一种较新的基于Feistel结构的混沌分组密码,应用线性密码分析方法,分别在固定S盒、动态S盒两种情况对该算法进行了分析,并进行了大量的仿真测试。分析测试结果表明,相比较于传统分组密码,该混沌分组密码能够更有效地抵抗线性密码攻击,性能良好。  相似文献   

5.
郑晓丽  姜迪刚 《通信技术》2013,(1):40-42,59
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性和复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加、解密密钥的难以预测等属性是十分吻合的。近些年来,不少学者提出了多种基于混沌理论的密码算法,但对其安全性并没有详尽的分析。针对一种较新的基于Feistel结构的混沌分组密码,应用不可能差分的分析方法,在固定S盒的情况下对其安全性进行了分析,并在动态S盒的情况下说明了其安全性所在。  相似文献   

6.
S盒是分组密码算法的唯一非线性部件,为了产生更加安全的动态S盒,提出了一种基于Logistic混沌映射和Tent混沌映射构造动态S盒的方法。在Logistic混沌映射的初值敏感性的基础上,生成的动态S盒是与密钥相关的。对S盒的双射性、非线性度、严格雪崩准则、输出比特间独立性、均匀差分性和灵敏度进行了测试和分析。各项理论分析和实验结果表明,该算法产生的动态S盒能够较好地符合各项设计准则,可以满足密码算法的安全性。  相似文献   

7.
数据加密标准DES和国际数据加密算法IDEA是分组加密算法中两个较为成功应用的例子,虽然都属分组加密,但两者在算法上差异很大,剖析两种加密算法的长处,并将其吸收进一个称作为不对称加密的算法中,便是本文将要论述的重点。  相似文献   

8.
郑晓丽  姜迪刚 《通信技术》2013,(7):73-75,78
混沌密码学现在已经发展成为现代密码学一个必不可少的分支,利用混沌系统的伪随机性和不可重复、不可预测等特点来构造加密算法,已经是密码学研究关注的焦点,但安全问题一直没有得到很好的解决。针对这一问题,将混沌映射、S盒构造、Feistel结构和密钥扩展相互融合,提出基于混沌映射和Feistel结构的混沌密码算法,并对算法的可行性和安全性进行了分析,通过硬件仿真,证明该算法具有较好的安全性。  相似文献   

9.
介绍了20余种分组密码算法,这些算法反应了近年来分组密码算法的发展,其中有些已经或将可能用于现代通信网,特别是用在Internet中。另外还介绍了分组密码的一种新的分类方法,它可能为分组密码的分析和设计提供一点新的思路。  相似文献   

10.
DES密码终告被破译   总被引:2,自引:0,他引:2  
为政府非机密敏感信息提供加密保护的商用密码DES,因其在加密算法中提供安全而不依赖于保持算法的秘密性及在使用中的非专有性和公开性而获得广泛应用。但由于差分密码分析针对的选择明文攻击,使DES强度和安全性受到挑战。随着电子计算机技术和软件技术的发展,使用DES破译机使DES密码终告被破译。密码破译者“强破译”的软件和硬件的发展将迫使密码编制者不断寻求更新的加密算法。(ed)  相似文献   

11.
分析了非平衡分组密码的性质,给出了它们的一些构造方法。  相似文献   

12.

该文基于Whitened Swap−or−Not(WSN)的结构特点,分析了Canteaut 等人提出的Bent whItened Swap Or Not –like (BISON-like) 算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。

  相似文献   

13.
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差分攻击及线性攻击。该文基于S盒的差分特征,结合中间相遇思想,构造了一个10轮的不可能差分区分器。基于此区分器,向前后各扩展3轮,并利用密钥编排方案,给出了LiCi的一个16轮的不可能差分分析方法。该攻击需要时间复杂度约为283.08次16轮加密,数据复杂度约为259.76选择明文,存储复杂度约为276.76数据块,这说明16轮简化的LiCi算法无法抵抗不可能差分攻击。  相似文献   

14.
对分组密码算法进行可证明安全性的工作存在一些争论。我们针对分组密码算法S盒设计的可证明安全性进行研究并提出:可证明安全性是设计者对算法应该采取的说明与论证过程;对分析者而言,只有当算法被破译之后才能否定安全性的证明。而在遵循S盒设计规则的同时,从多项式代数表出次数、相对于完全随机的优势度、线性偏差概率、非线性偏差概率等方面加以描述是必要的过程。  相似文献   

15.
对正形置换进行了初步分类,给出了几个重要性质,简化了一些定理的证明,概况了美国TET公司对正形置换的研究与应用情况,最后提出了一些与分组密码有关的研究方向。  相似文献   

16.
冯晓  李伟  戴紫彬  马超  李功丽 《电子学报》2017,45(6):1311-1320
现有的可重构分组密码实现结构中,专用指令处理器吞吐率不高,阵列结构资源利用率低、算法映射过程复杂.为此,设计了分组密码可重构异构多核并行处理架构RAMCA(Reconfigurable Asymmetrical Multi-Core Architecture),分析了典型SP(AES-128)、Feistel(SMS4)、L-M(IDEA)及MISTY(KASUMI)结构算法在RAMCA上的映射过程.在65nm CMOS工艺下完成了逻辑综合和功能仿真.实验表明,RAMCA工作频率可达到1GHz,面积约为1.13mm2,消除工艺影响后,对各分组密码算法的运算速度均高于现有专用指令处理器以及Celator、RCPA和BCORE等阵列结构密码处理系统.  相似文献   

17.

八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性质,研究了ESF抵抗相关密钥不可能差分攻击的能力。通过构造11轮相关密钥不可能差分区分器,在此基础上前后各扩展2轮,成功攻击15轮ESF算法。该攻击的时间复杂度为240.5次15轮加密,数据复杂度为261.5个选择明文,恢复密钥比特数为40 bit。与现有结果相比,攻击轮数提高的情况下,时间复杂度降低,数据复杂度也较为理想。

  相似文献   

18.
复合离散混沌动力系统与序列密码体系   总被引:10,自引:1,他引:9       下载免费PDF全文
李红达  冯登国 《电子学报》2003,31(8):1209-1212
本文构造了复合离散混沌动力系统,并研究了它不变分布和迭代轨迹的若干性质.利用两个特殊的离散混沌系统,提出了基于复合离散混沌动力系统的序列密码体系.由于复合离散混沌系统对初始条件的敏感性和迭代过程的伪随机性,本文提出的序列密码算法将明文和密钥序列完全融合在密文序列中,使它们与密文之间形成了复杂而敏感的非线性关系,这就防止了密文对有关信息的泄露,从而使系统具有很高的安全性.该算法还拥有很大的密钥空间和均匀分布的密文.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号