首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
再议“混沌流密码”的周期   总被引:1,自引:0,他引:1  
《密码与信息》1995,(4):37-41
  相似文献   

2.
3.
一类混沌流密码的分析   总被引:27,自引:1,他引:26  
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方法是实际可行的。该文还讨论了一些可能采取的改进措施及其效果。  相似文献   

4.
研究了改进型数字滤波器混沌结构生成的流密码,分析了输出序列的复杂度特性,对于不同长度的输出序列,分别求得相应的线性复杂度和生成复杂度的实际值,结果表明序列具有接近理想的线性复杂度特性,有不低于常见混沌映射序列的生成复杂度特性,且易于在信息安全系统中实现。  相似文献   

5.
混沌前馈型流密码的设计   总被引:33,自引:2,他引:31  
周红  俞军  凌燮亭 《电子学报》1998,26(1):98-101
本文利用多次迭代混沌映射来设计非线性前馈型流密码,在理想实现条件下,混沌产馈型流密码不仅对混沌密码参数和驱动信号的变化十分敏感而且具有均衡的分布特性,本言 考察了在有限精度实现下,混沌前馈型流密码体制中存在的问题及解决方法。  相似文献   

6.
李宏  张子睿  陈平 《电讯技术》2023,63(9):1391-1399
视频在网络传输过程中需要利用密码进行加密以获得数据的保密性。针对视频存在数据量大和实时性强的特点,提出了一种双混沌自同步流密码算法,以提升加密视频的安全性能和加密效率。密码算法由两个离散时间混沌系统构成:首先,采用混沌反控制方法设计两个三维离散时间混沌系统;然后,将第一个混沌系统的状态变量作为第二个混沌系统的反控制器;最后,将第二个混沌系统迭代产生的状态变量与明文信息进行加密操作。该算法能够有效抵御选择密文攻击与分别征服攻击,具备良好的安全性能。实验测试表明,算法能够达到每秒25帧以上的实时性能,具有良好的加密效率。  相似文献   

7.
本文对上前混沌系统在密码学中的应用原理进行了详细的分类,并列了各种典型的实现方法,随后我们分析了在各种混沌加密方案中尚需解决的理论问题和实际问题。  相似文献   

8.
研究了改进型数字滤波器混沌结构生成的流密码,分析了输出序列的复杂度特性,对于不同长度的输出序列,分别求得相应的线性复杂度和生成复杂度的实际值,结果表明序列具有接近理想的线性复杂度特性,有不低于常见混沌映射序列的生成复杂度特性,且易于在信息安全系统中实现.  相似文献   

9.
流密码的比特安全性   总被引:1,自引:0,他引:1  
武传坤 《通信学报》1994,15(1):73-78
流密码的比特安全性是衡量密码体制好坏的重要指标。本文把流密码看作一个有记忆系统对其比特安全进行了讨论,本文研究的模型包括线性移位寄存器序列,前馈序列和钟控序列。通过研究它们的比特安全性,可以对这些流密码体制在局部范围的安全程度有新的认识。  相似文献   

10.
由于混沌理论和密码系统之间存在的自然联系,应用数字化混沌密码的想法得到了越来越多的关注。介绍了目前现有的各类数字混沌密码及其基本原理,同时列举了数字混沌密码的一些应用,并在文献[4]的可逆混沌流密码产生方法的基础上,提出了一种零动态可逆非线性混沌语音加密系统,给出了一些实验结果。  相似文献   

11.
自然科学研究成果的不断应用推动着密码学的发展,混沌密码就是利用混沌进行密码设计的一种尝试。通过典型实例说明了混沌密码和传统密码的联系与差别,进而结合已有研究成果和实际应用讨论了混沌密码的安全特性和研究价值,最后提出了混沌密码进一步研究的关键问题。  相似文献   

12.
13.
混沌密码—密码学家的下一个攻克目标   总被引:1,自引:0,他引:1  
  相似文献   

14.
郑晓丽  姜迪刚 《通信技术》2013,(7):73-75,78
混沌密码学现在已经发展成为现代密码学一个必不可少的分支,利用混沌系统的伪随机性和不可重复、不可预测等特点来构造加密算法,已经是密码学研究关注的焦点,但安全问题一直没有得到很好的解决。针对这一问题,将混沌映射、S盒构造、Feistel结构和密钥扩展相互融合,提出基于混沌映射和Feistel结构的混沌密码算法,并对算法的可行性和安全性进行了分析,通过硬件仿真,证明该算法具有较好的安全性。  相似文献   

15.
关杰 《通信学报》2003,24(7):150-154
分析了俄国商用密码Vesta-2M流密码的安全性。流密码Vesta-2M的密钥流发生器的初始密钥规模为O(2^536)。本文指出文献[1]中攻击方法的错误,并提出一种已知明文攻击方法,所需明文量很小(约几百比特),计算复杂度的上界为O(2^372)。  相似文献   

16.
韦军  廖晓峰  杨吉云 《通信学报》2008,29(9):134-140
基于混沌的密码算法设计引起了广泛的讨论,然而,大多数混沌密码算法发表不久即被攻击.为了对它们在混沌信号流攻击下非常脆弱的原因进行研究,分析了其中一些混沌密码算法的安全性,抽象出一个混沌密码数学模型,并提出了针对这一模型的攻击及相应的改进方法.最后,运用上述研究成果,分析了李树均在PhsicsLetters A 上提出的一种混沌密码算法的安全性,验证了该数学模型的有效性.  相似文献   

17.
传统流密码体制的安全性已越来越严重地受到各种攻击的威胁,对此人们在尽各种努力寻找新型的安全体制。本文发展了早期人们考虑到的信息反馈流密码体制,分析了它们的安全性并指出这种新型流密码的实用价值。初步分析表明,信息反馈流密码体制具有较高的安全性。  相似文献   

18.
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性十分吻合。文中针对一种较新的基于Feistel结构的混沌分组密码,应用线性密码分析方法,分别在固定S盒、动态S盒两种情况对该算法进行了分析,并进行了大量的仿真测试。分析测试结果表明,相比较于传统分组密码,该混沌分组密码能够更有效地抵抗线性密码攻击,性能良好。  相似文献   

19.
流密码的现状和发展   总被引:7,自引:0,他引:7  
密码技术,特别是加密技术是信息安全技术的核心。文中简要介绍了流密码的原理及种类,并对其设计准则及检验标准做了论述,接着概括了该领域的最新进展和成果,最后对其发展趋势进行了分析展望。  相似文献   

20.
RC4流密码原理与硬件实现   总被引:1,自引:0,他引:1  
本文介绍了RC4流密码的原理,并在此基础上设计了快速生成密钥流的硬件方案,并在理论上分析了密钥流的生成速度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号