首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
王念平 《电子学报》2020,48(1):137-142
线性密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗线性密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的线性逼近之间的关系,给出了变换簇中所有密码结构抵抗线性密码分析的安全性评估结果,并提出了需要进一步探讨的若干问题.这种利用变换簇对分组密码进行研究的方法,为分组密码的安全性评估提供了一个较为新颖的思路.  相似文献   

2.
王念平 《电子学报》2017,45(10):2528-2532
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了“四分组类CLEFIA变换簇”的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果.  相似文献   

3.
分组密码的应用非常广泛,但由于差分密码攻击和线性密码攻击的出现,使分组密码受到致命的打击,文章基于能够保护已有软件和硬件使用分组密码投资的目的,采用多重加密的思想,通过对密码体制强化的方法,提出了一个新的三重加密方案,并分析了其安全性特征,得到了安全性更强的一种算法。  相似文献   

4.
AC分组密码   总被引:5,自引:0,他引:5  
本文推出了一个分组长度和密钥长度均为128bit的分组密码--AC(acipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众对AC分组密码的测试、分析和评估。  相似文献   

5.
基于MISTY结构的可调分组密码的设计与分析   总被引:1,自引:0,他引:1  
温凤桐 《通信学报》2010,31(7):76-80
对如何不借助于现有的分组密码来直接设计可调分组密码进行了研究.通过在MISTY结构的不同位置添加一个标号,分析了在4轮和5轮MISTY结构上设计可调分组密码的可行性.对4轮结构提出了攻击的方法;对5轮结构提供了安全性理论证明.结果表明,在选择明文攻击下,5轮MISTY结构才能提供安全的可调分组密码.  相似文献   

6.
 本文提出了一种接近数学描述的面向分组密码算法的程序设计语言(Programming Language for the Block Cipher Algorithm,PLBCA).PLBCA能够以形式化方式方便地描述分组密码算法的结构.本文介绍了PLBCA的语法规范,以分组密码算法DES为例说明PLBCA应用方法,并借助ANTLR工具实现了PLBCA的解析器.利用PLBCA,密码学专家可以方便快捷地对密码算法进行算法正确性和安全性分析,以检验算法的设计.PLBCA有助于提高密码算法检验的效率,为密码算法的设计和自动检测分析提供了一种辅助工具.  相似文献   

7.
本文给出了分组密码的两种强化技术和密码模式设计的两个准则,提出了一种新的三重加密方案NTE,设计了一种安全密码模式NPCBC,并讨论了NTE和NPCBC的安全性特点。  相似文献   

8.
闫雪虎  宋晨 《通信技术》2009,42(12):104-105
密码重构有助于增强安全性和构造新的算法,节约硬件资源和能源,延长设备使用周期。阐述了密码重构的概念及其重要性,并对国内外重构现状以及分组密码发展现状进行了研究。分别实现了GOST和BLOWFISH两种分组密码算法内的重构以及算法间的重构,给出了模块细化结果以及重构层次图。最后对后续进一步的研究和改进方向进行了阐述。  相似文献   

9.
为了促进可证安全性在密码学中的应用,我们对基于分组密码算法验证模式的单向函数进行了证明。认证模式是分组密码算法五种工作模式标准化新加入的一种,通过这一工作"教科书式密码"转化为现实的分组密码算法。通过安全性证明:分组密码算法的验证运算模式因为算法本身的强度而使得消息在保密和认证两方面都具备了可用的理论基础,是构造单向函数的一种合适的方法。  相似文献   

10.
介绍了20余种分组密码算法,这些算法反应了近年来分组密码算法的发展,其中有些已经或将可能用于现代通信网,特别是用在Internet中。另外还介绍了分组密码的一种新的分类方法,它可能为分组密码的分析和设计提供一点新的思路。  相似文献   

11.
对分组密码算法进行可证明安全性的工作存在一些争论。我们针对分组密码算法S盒设计的可证明安全性进行研究并提出:可证明安全性是设计者对算法应该采取的说明与论证过程;对分析者而言,只有当算法被破译之后才能否定安全性的证明。而在遵循S盒设计规则的同时,从多项式代数表出次数、相对于完全随机的优势度、线性偏差概率、非线性偏差概率等方面加以描述是必要的过程。  相似文献   

12.
分组密码作为信息安全应用的主流加密方法,在无线传感器网络中也得到了广泛应用。而S盒作为分组密码算法的核心模块之一,其设计好坏直接影响着整个密码算法。为了在有限的资源下,提高分组密码算法的安全强度,对分组密码算法以及S盒构造设计进行了深入的分析研究,结合Feistel架构和S盒重构的思想,提出了动态S盒的设计方案,并对其进行了相关分析验证。结果表明,经过该设计,安全性能确实有所提高。  相似文献   

13.
国内外分组密码理论与技术的研究现状及发展趋势   总被引:8,自引:1,他引:8  
密码技术,特别是加密技术,是信息安全技术的核心。AES征集和NESSIE计划的相继启动,使得国际上又掀起了一次研究分组密码的新高潮,故概括介绍了国内外分组密码研究的现状,并对其发展趋势进行了分析。同时详细地探讨了与分组密码的主要理论与技术,最后介绍了Rijndael(AES的最终算法)与IDEA(NESSIE分组密码候选算法之一)的两个算法。  相似文献   

14.
RC5 is a block cipher that has several salient features such as adaptability to process different word lengths with a variable block size, a variable number of rounds and a variable‐length secret key. However, RC5 can be broken with various attacks such as correlation attack, timing attack, known plaintext correlation attack and differential attacks, revealing weak security. We aimed to enhance the RC5 block cipher to be more secure and efficient for real‐time applications while preserving its advantages. For this purpose, this article introduces a new approach based on strengthening both the confusion and diffusion operations by combining chaos and cryptographic primitive operations to produce round keys with better pseudo‐random sequences. Comparative security analysis and performance evaluation of the enhanced RC5 block cipher (ERC5) with RC5, RC6 and chaotic block cipher algorithm (CBCA) are addressed. Several test images are used for inspecting the validity of the encryption and decryption algorithms. The experimental results show the superiority of the suggested enhanced RC5 (ERC5) block cipher to image encryption algorithms such as RC5, RC6 and CBCA from the security analysis and performance evaluation points of view.  相似文献   

15.
A new 2m-bit iterated hash function based on an m-bit block cipher with a 2m-bit key is presented. The results of security analysis show that the hash function can be expected to have ideal computational security against the five attacks when the underlying cipher is assumed to have no weakness  相似文献   

16.
赵和平  赵聆波 《电子学报》2009,37(10):2193-2198
 为解决短长度航天器测控数据的安全传输问题,提出了基于物理噪声源、序列密码算法和分组加密算法的复合加密算法CES;分析了CES算法中物理噪声源、序列密码和分组密码算法的作用;指出了序列密码给同长度明文的密文长度加熵、物理噪声源给相同明文的密文形式加熵.CES算法确保了短小指令集传输的安全性并具有安全可靠的认证功能.  相似文献   

17.
分组密码迭代圈数与算法的安全性及运算速度直接相关。传统的一些分组密码设计采用的是基于经验的提高圈函数迭代上界的方案,可证安全性是设计完成之后的一系列说明。文中从设计角度出发,提出最少迭代圈数需要结合算法与随机预言优势的偏差确定。笔者对分组密码算法圈数进行量化研究,说明理想随机预言机与圈函数、圈数之间的相互制约关系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号