首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 234 毫秒
1.
快速相关攻击是分析流密码组合生成器最有效的攻击方法,其核心思想是将组合流密码的破译转化为译码问题,利用纠错码的译码技术实现对组合流密码的攻击。近年来,基于纠错码译码技术的流密码快速相关攻击技术有重要的进展和应用,因此总结快速相关攻击技术的发展现状,提出并分析新的快速相关攻击问题,有重要的学术和应用价值。该文首次将流密码快速相关攻击模型应用到纠错码理论中,提出流密码和纠错码联合设计新的研究方向,其研究成果有望解决极低信噪比环境下的可靠通信这一当前通信领域的难题。依据快速相关攻击的基本原理,分析并比较了4类典型快速相关攻击算法,即Meier-Staffelbach型算法,分别基于卷积码和Turbo码的攻击算法,CJS算法和基于LDPC码的快速相关攻击算法。最后得出快速相关攻击算法的一般适用准则,指出了快速相关攻击中尚未解决的问题和进一步的研究内容。  相似文献   

2.
欺骗免疫秘密共享   总被引:7,自引:4,他引:3  
为抵抗通常的攻击,用于密码体制的函数应具有高的代数次数. 基于Stinson的秘密共享模型,研究了无条件安全下的欺骗免疫秘密共享. 利用级联满足一定条件的线性函数,构造了代数次数大于2的〖JP9〗k-〖JP〗欺骗免疫秘密共享的定义函数,所给出的函数是关免疫度为k的平衡函数,而且满足〖JP9〗k-〖JP〗强扩散准则.  相似文献   

3.
弹性函数的递归构造   总被引:9,自引:5,他引:4  
本文研究在容错分布计算、量子密码学中的密钥分配以及流密码中的随机序列产生等领域都有着广泛应用的一类多输出布尔函数--弹性函数(Resilient Functions),它用于密码系统能抗信息泄露,是熟知的相关免疫函数的特殊情况--无偏相关免疫函数。相关免疫函数和正交矩阵的研究是等价的。弹性函数和0,1上多维空间的正交分划(一个正交矩阵组)是一致的,文中给出了正交分划的递归构造方法。通过正交分化可给出函数的小项表示。所以这种方法直观简便,易于实现。  相似文献   

4.
本文首先指出m阶相关免疫布尔函数和m阶广义ε-相关免疫布尔函数具有较强的抗变元个数不超过m的任一非仿射相关攻击的能力,接着证明了曾被人们寄予厚望的能够理想地抗二次布尔函数相关攻击的“二次Bent函数”实际上是不存在的。  相似文献   

5.
不可退化的相关免疫函数研究   总被引:3,自引:0,他引:3  
给出了重量为W(f)=4k+2的不可退化一阶相关免疫函数的几个新性质,以及这类相关免疫函数的构造方法,并得到不可退化相关免疫函数个数的一个下界。  相似文献   

6.
重量为4k+2的相关免疫布尔函数的线性结构   总被引:1,自引:0,他引:1  
本文分析了重量为4k 2的相关免疫布尔函数的线性结构,证明了这类函数的退化性和线性结构是等价的,给出了重量为4k 2的非退化的相关免疫布尔函数的精确计数。  相似文献   

7.
密码技术尤其是基于数学的密码理论与技术是信息安全技术的核心。概括介绍国内外分组密码、序列密码、公钥密码、数字签名和Hash函数等密码领域的研究现状,同时对它们的发展趋势进行了分析;其次,对分组密码的主要设计理论进行了较为详细的探讨与分析;最后,介绍了AES的最终算法Rijndael。  相似文献   

8.
密码技术尤其是基于数学的密码理论与技术是信息安全技术的核心。概括介绍国内外分组密码、序列密码、公钥密码、数字签名和Hash函数等密码领域的研究现状,同时对它们的发展趋势进行了分析;其次,对分组密码的主要设计理论进行了较为详细的探讨与分析;最后,介绍了AES的最终算法Rijndael。  相似文献   

9.
摘要:本文分析了重量为4而+2的相关免疫布尔函数的线性结构,证明了这类函数的退化性和 线性结构是等价的,给出了重量为4矗+2的非退化的相关免疫布尔函数的精确计数。  相似文献   

10.
摘要:本文分析了重量为4而+2的相关免疫布尔函数的线性结构,证明了这类函数的退化性和 线性结构是等价的,给出了重量为4矗+2的非退化的相关免疫布尔函数的精确计数。  相似文献   

11.
基于近邻耦合锯齿映射的扩散和混乱特性,利用密码学判定,提出一种时空混沌伪随机序列产生方法.把由锯齿映射组成的近邻耦合映像格子作为时空混沌系统,各格点变量能同时输出独立的伪随机数.对参数β取不同值时弱耦合情况下伪随机数的概率密度函数和类随机性进行了数值分析,且对量化后的伪随机序列进行了周期特性、平衡性、相关性分析和NIST测试,结果表明,该序列有很好的密码学特性.在此基础上利用该伪随机数发生器构成一种简单的流密码,讨论了其安全性,发现基于近邻耦合锯齿映射的时空混沌伪随机数发生器能用来构造更高效安全的混沌流密码.  相似文献   

12.
提出了一种具有均衡密码学性质布尔函数的递归构造,研究了所构造布尔函数的密码学性质并重点讨论了其代数免疫性,提出了一种关于它的代数免疫度的判定方法。所构造的函数不仅具有平衡性、相关免疫性、扩散性,还具有高的代数免疫度,且在计算机上容易实现。  相似文献   

13.
周期序列的极小多项式   总被引:3,自引:0,他引:3  
根据分圆多项式在有限域上的分解,给出并证明了生成给定最小周期序列的多项式的一个特征定理,此结果有益工流密码的分析和设计。  相似文献   

14.
(n,m) functions (or S-boxes) are the most basic components in symmetric cryptography,and its cryptographic properties determine some security of symmetric cryptography.Therefore,how to design and analyze (n,m) functions which satisfy various cryptographic properties is an important problem in the research on symmetric cryptography.With the development of the research on the side channel of symmetric cipher algorithms,there are some indicators in the aspect of (n,m) functions resisting differential power attack:the signal-to-noise ratio,transparency order and confusion coefficient.These indicators have gradually become the main indicators to measure the cryptographic properties of (n,m) functions cryptography,and have been applied to the design and analysis of block cipher S-boxes.In this paper,the research results of the signal-to-noise ratio (SNR),transparency order (TO) and confusion coefficient (CC) of (n,m) functions are summarized,including:(1) some relationships between the signal-to-noise ratio of (n,m) functions and the traditional cryptographic indicators;(2) some relationships between the transparency order of (n,m) functions and the traditional cryptographic property;some relationships between the transparency order of a Boolean function and its decomposition functions;few distributions of the transparency order of small variable balance functions;(3) the confusion coefficient of (n,m) function(s);(4)a comprehensive analysis of three indicators of a S-box in some public algorithms.Finally,the research prospect of these three indicators is given.  相似文献   

15.
在流密码和分组密码的加密体制中,为了构造具有较高代数免疫度的布尔函数,需要讨论布尔函数的非零零化子.利用布尔函数的真值表和线性方程组的方法,给出了布尔函数非零零化子个数的表达式.讨论了布尔函数达到最大代数免疫度时各阶非零零化子的计数问题.  相似文献   

16.
作为eSTREAM计划的7个最终获选算法之一,Sosemanuk至今未见有效的攻击算法.针对流密码Sosemanuk的线性弱点,利用线性掩码技术比特异或代替模加和Trans函数运算,把非线性函数转化为线性函数,依据线性逼近建立区分器;设计了一种基于Sosemanuk中有限状态机(FSM)和Serpent1线性特征的区分攻击.结果表明,需要2221bit就能将流密码Sosemanuk的密钥流序列从随机序列中区分出来.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号