首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对存储椭圆曲线密码加密生成的密文与明文相比需要的存储空间较多的问题,提出了一种基于明文长度的构建椭圆曲线密码密文的方法。首先,该方法通过分析椭圆曲线密码加密运算流程,推导出明文椭圆曲线点的数量决定存储密文椭圆曲线点需要的存储空间。其次,该方法融合明文分割和明文组合的加密模式,建立了信息加密模型;在建立的模型中针对明文分割和明文组合信息加密模式,设计出能够生成最小数量明文椭圆曲线点的明文分割算法和明文组合算法。最后,该方法计算出存储密文椭圆曲线点需要的存储空间,并通过分析决定存储空间需求的影响因素,给出减少生成密文椭圆曲线点数量的解决途径。分析和示例计算表明,与加密单个字符方式相比,应用基于明文分割信息加密模式,存储密文椭圆曲线点占用的存储空间减少了88.2%;应用基于明文组合信息加密模式,存储密文椭圆曲线点占用的存储空间减少了90.2%。研究结果表明,提出的加密方法能够有效地减少生成密文椭圆曲线点的数量,降低存储密文椭圆曲线点对硬件存储空间的需求。  相似文献   

2.
基于分组密码的理论体系,提出一种明文与密文混合加密算法,在加密过程中自动改变每组明文的加密密钥,使得加密结果和新生成的密钥既与待加密的明文有关,也与已加密的密文有关,因而具有明显的伪随机性和不可预测性,并遵循了分组密码的扩散与混淆准则.理论分析和加密实例表明,该得算法简单易行,具有良好的完善保密性和安全性.  相似文献   

3.
通过引入二进制分数及其相关运算,提出一种新的基于混沌映射的分组密码算法.该密码算法主要由三个部分组成,即基于Tent混沌映射的扩散过程和混淆过程以及基于分段线性混沌映射的密钥生成过程.分析表明,该算法具有较大的密钥空间,并在密文随机性测试、明文与密文的相关性测试、明文敏感性测试和密文敏感性测试中具有良好的表现,同时,由于将浮点运算转换成整数运算,其效率将高于其他基于混沌系统的密码算法.  相似文献   

4.
杜非 《计算机安全》2004,(12):18-20
现在使用的几乎所有对称加密算法都是基于Feistel分组密码的结构。绝大部分基于网络的常规加密应用都使用分组密码。分组密码是对一个n bits明文分组进行操作产生一个n bits密文分组.共有2n种不同的明文分组。为了使加密过程可逆向操作.每一种明文分组都必需一个惟一的密文分组.这样一种加密变换称为可逆的或非奇异的。  相似文献   

5.
数字水印是保护数字版权的关键技术,本文首先给出双水印算法形式化的定义,然后基于小波变换(DWT)、SM4分组密码算法和Paillier同态密码,设计了一个密文域双水印算法.在嵌入水印时,将载体图像进行三重DWT变换,将频带集分为加密部分、水平高频LH3水印部分和垂直高频HL3水印部分.利用SM4分组密码和Paillier公钥密码分别对加密部分和水印部分频带系数加密,同时利用Paillier公钥密码体制对数字水印信息进行加密,利用最低有效位(LSB)方法,分别在LH3和HL3的密文域嵌入两个用户水印信息.最后DWT小波逆变换后生成含水印的密文图像.在水印提取时,由于Paillier具有同态特性,实现了在解密后的明文提取水印.实验结果表明,该算法具有加解密速度快,水印的不可见性好等特性.  相似文献   

6.
在标准的密码体制中,存在着一种对称的密码体制,这就是1977年美国IBM公司研究出的DES算法,它又被称之为美国标准加密数据,DES对称算法包含六十四位明文分组,外加六十四位长度密码钥匙,分组后的明文组和密码钥匙按照换位替代或者换位交换的方式组成了一种密文组的加密方法。多年以来,DES算法早已经被普遍的利用到了多个领域:银行自动提款机机、POS机、加油站、高速公路收费站、金融交易数据包的校验等。  相似文献   

7.
基于四维混沌猫映射提出一种新的128 bit混沌分组密码。128 bit数据重新排列成4×4的十进制矩阵,并对其进行8轮运算。在每一轮运算中,随机选取其中某一行和某一列执行四维猫映射变换,再采用子密钥对其变换结果进行加密。对密码算法进行密文随机性测试,明文与密文的相关性测试,明文的敏感性测试和密钥的敏感性测试。安全性分析表明,该分组密码具有抵抗差分攻击和线性攻击的优良性能,并且具有较大的密钥空间。  相似文献   

8.
基于硬件加密的嵌入式网络通信的研究   总被引:2,自引:0,他引:2  
介绍了使用密码加速单元实现的加密算法在嵌入式网络安全方面的应用,详细描述了使用密码加速单元实现高级加密标准AES的相关算法;并且将网络通信实验过程中的数据,即明文、密文及对密文解密后得到的明文进行了比较。  相似文献   

9.
宋蝉  张蕾  吴文玲 《软件学报》2023,34(12):5807-5821
SPN结构是目前最广泛使用的一种分组密码整体结构, AES、ARIA等分组密码算法均采用此结构,对此类SPN型密码的安全性分析是密码分析中的一个研究热点.将子空间迹密码分析方法应用到典型二维SPN型密码和典型三维SPN型密码中,可分别得到其相应的子空间迹和基于子空间迹的通用性质,该性质与密钥、S盒以及列混淆矩阵的定义均无关,可具体描述为:针对一个状态可形式化为n×m二维数组的典型二维SPN型密码,属于类对角子空间同一陪集的所有明文经过5轮加密得到的密文中属于混淆子空间同一陪集的不同密文对数量一定为2 n-1的倍数;针对一个状态可形式化为l×n×m三维数组的典型三维SPN型密码,属于类对角子空间同一陪集的所有明文经过7轮加密得到的密文中属于混淆子空间同一陪集的不同密文对数量一定为2nl–1的倍数.此外,不仅对该性质进行了证明,还在PHOTON算法的内部置换以及小规模版本Rijndael算法、3D算法、Saturnin算法上进行了实验验证,结果与该性质完全一致.  相似文献   

10.
目的密文域可逆信息隐藏是一种可以在加密图像中嵌入秘密信息、保证秘密信息可以无错提取以及明文图像可以无损恢复的技术,越来越受到研究者们的关注,并广泛应用于云服务器端的用户隐私保护。针对密文域可逆信息隐藏算法中嵌入率不高的问题,提出一种联合定长编码和哈夫曼编码的密文域可逆信息隐藏算法。方法使用定长编码与哈夫曼编码相结合的分组编码方式对原始明文图像高位平面进行压缩,通过重排列将空出空间排放在低位平面中,并使用流密码加密重排后的图像。然后将秘密信息嵌入密文图像低位平面的空出空间中。合法接收方可分离地实现秘密信息的无错提取以及原始明文图像的无损恢复。结果实验结果表明,所提算法的嵌入率在UCID(an uncompressed color image database)、BOSSBase(Break Our Steganographic System)和BOWS-2(Break Our Watermarking System 2nd)这3个数据集上达到2.123 4 bit/像素、2.410 7 bit/像素和2.380 3 bit/像素,分别比同类算法高出0.246 6 bit/像素、0.088...  相似文献   

11.
黄小莉  武传坤 《软件学报》2008,19(5):1256-1264
对新提议的一种基于线性反馈移位寄存器、非线性反馈移位寄存器和过滤布尔函数的序列密码结构的安全性进行了研究,对这种结构给出了一种区分攻击.举例子说明了此攻击的有效性.这种新的攻击表明,此种新的序列密码结构存在潜在的安全弱点.  相似文献   

12.
通过分析流密码算法SOSEMANUK的一个设计弱点,提出一种针对SOSEMANUK密钥流生成器的猜测-确定攻击。该攻击只需要猜测7个32 bit内部状态变量,就可以确定唯一的12个状态变量,攻击算法只需要6个密钥字且计算复杂度为O(2196)。攻击结果表明,该设计存在安全漏洞,SOSEMANUK抗猜测-确定攻击的计算复杂度远低于O(2256)。  相似文献   

13.
李欣  谭晓青 《计算机工程与应用》2012,48(26):101-103,117
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。  相似文献   

14.
Recently, a novel image cipher [Multimed Tools Appl (2012) 56:315–330] was proposed based on mixed transformed logistic maps. The cipher includes three parts: initial permutation of all the pixels with six odd keys, nonlinear diffusion using the first chaotic keystream and xoring the second chaotic keystream with the resultant values, and Zig-Zag diffusion with the third chaotic keystream. It was claimed that the nonlinear diffusion using the first chaotic map, xoring with the second chaotic map and the Zig-Zag diffusion with the third chaotic map are done to improve the security against the known/chosen plaintext attack. However, the cipher is insecure against chosen plaintext attack. In this paper, we analyze the security weakness of the cipher. As for different images, three chaotic keys keep unchanged so that three chaotic keystreams are also fixed. Our target is to reveal six odd integer keys and three chaotic keystreams equivalent to three chaotic keys. By applying chosen plaintext attack, we can reveal them through two different methods. Experimental results also verify our assertion.  相似文献   

15.
在对换位加密技术研究的基础上,提出了一个基于混沌系统的动态换位加密方案。该方案通过二进制数据转换、数据替换及动态换位等加密步骤,很好地实现了明文的混淆与扩散。与传统的换位加密相比,新方案不仅有较大的密钥空间,而且产生的换位序列具有很强的随机性。理论分析及实验结果表明,给出的新方案可以抵抗多种已知的密码攻击,克服了传统换位加密技术的弱点,具有较高的安全性。  相似文献   

16.
基于分布式计算的暴力破解分组密码算法   总被引:3,自引:2,他引:1       下载免费PDF全文
张丽丽  张玉清 《计算机工程》2008,34(13):121-123
暴力破解分组密码算法是密码学的重要研究方向。该文基于分布式算法,设计具有高通用性的暴力破解分组密码软件。在局域网内对分组密码算法DES和SMS4的暴力破解进行模拟实现,测试其性能并分析DES和SMS4的暴力破解结果。实验结果表明,该软件通用性较强。  相似文献   

17.
BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的代数攻击的复杂度.此外还发现了BOMM算法的一个统计弱点,并分析了Loiss算法在一类弱密钥下的安全性.  相似文献   

18.
王秋艳  金晨辉 《计算机工程》2014,(4):141-145,150
LEX算法是入选欧洲序列密码工程eSTREAM第三阶段的候选流密码算法之一,在分组密码算法AES的基础上进行设计。为此,针对LEX算法进行基于猜测决定方法的相关密钥攻击,在已知一对相关密钥各产生239.5个字节密钥流序列的条件下,借助差分分析的思想和分组密码算法AES轮变换的性质,通过穷举2个字节密钥值和中间状态的8个字节差分恢复出所有候选密钥,利用加密检验筛选出正确的密钥。分析结果表明,该密钥攻击的计算复杂度为2100.3轮AES加密、成功率为1。  相似文献   

19.
李力  朱从旭  陈志刚 《计算机工程》2006,32(23):168-170
指出文献[1]设计的加密算法中的替代变换算法不能抵抗已知明文攻击,由极少的明密文对就可求出密钥;且置换变换算法没有提供足够的密钥空间。据此提出了一种对该算法的攻击方案,并用实例对该加密算法进行攻击,证明攻击方案完全有效。同时,也提出了对该算法的改进建议。  相似文献   

20.
陈财森  王韬  郭世泽  周平 《软件学报》2013,24(7):1683-1694
指令Cache 攻击是基于获取算法执行路径的一种旁路攻击方式.首先,通过分析原有RSA 指令Cache 计时攻击存在可行性不高且能够获取的幂指数位不足等局限性,建立了新的基于监视整个指令Cache 而不只是监视特定指令Cache 的踪迹驱动计时攻击模型;然后,提出了一种改进的基于SWE 算法窗口大小特征的幂指数分析算法;最后,在实际环境下,利用处理器的同步多线程能力确保间谍进程与密码进程能够同步运行.针对OpenSSLv.0.9.8f 中的RSA算法执行指令Cache 计时攻击实验,实验结果表明:新的攻击模型在实际攻击中具有更好的可操作性;改进的幂指数分析算法能够进一步缩小密钥搜索空间,提高了踪迹驱动指令Cache 计时攻击的有效性.对于一个512 位的幂指数,新的分析算法能够比原有分析算法多恢复出大约50 个比特位.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号