首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
基于四维混沌猫映射提出一种新的128 bit混沌分组密码。128 bit数据重新排列成4×4的十进制矩阵,并对其进行8轮运算。在每一轮运算中,随机选取其中某一行和某一列执行四维猫映射变换,再采用子密钥对其变换结果进行加密。对密码算法进行密文随机性测试,明文与密文的相关性测试,明文的敏感性测试和密钥的敏感性测试。安全性分析表明,该分组密码具有抵抗差分攻击和线性攻击的优良性能,并且具有较大的密钥空间。  相似文献   

2.
NBC算法是由徐洪等人设计的基于广义Feistel结构的分组密码算法,支持128/128、128/256和256/256 3种分组和密钥尺寸,其非线性部分采用16 bit S盒.对分组长度为128 bit的两个NBC版本算法进行了改进的安全性分析.针对不可能差分攻击,修正了原有分析过程,可以分析17轮NBC-128/2...  相似文献   

3.
在对SM4算法非线性S盒运算输出进行侧信道能量攻击的基础上,针对SM4算法中线性S盒输入提出相关性能量攻击分析的方法。该方法结合相关性能量攻击原理,利用汉明距离能量泄露模型进行攻击,该模型能够更准确刻画假设能量消耗与实测能量消耗之间的关系。在利用此方法获取前四轮或末四轮轮密钥的基础上,推算出128 bit的原始加密密钥。实际攻击结果表明,通过攻击出前四轮轮密钥后,可以成功地推出原始加密密钥。该攻击方法对SM4算法S盒输入有效可行,同时也扩展了对SM4算法的侧信道能量攻击方法。  相似文献   

4.
随着计算机运算速度的不断提高, 针对DES算法密钥长度短, 不能抵御暴力破解, 已经不适应当今数据加密安全性的要求进行了研究, 采用可重构技术将多种算法组合在一起是抗击暴力破解的主要方法。SM4算法是我国自主研制的密钥长度为128 bit的分组密码算法, 在分析DES算法和SM4算法原理的基础上归纳了这两种算法的共同特点, 采用可重构技术将两者融合, DES算法和SM4算法共用一个S盒, 通过对S盒的配置可满足DES算法的6 bit输入、4 bit输出和SM4算法8 bit输入、8 bit输出的数据置换需求, 不但提高了算法的安全性, 同时也节省了逻辑资源。  相似文献   

5.
基于细胞神经网络(CNN)和耦合映像格子模型(CML),提出了一种密钥长度为128 bit的对称图像加密算法.该算法用具有复杂动力学行为的CNN网络和分段线性混沌映射去驱动CML模型,以快速产生时空混沌序列,并与原始图像异或完成加密过程.算法分析表明具有密钥空间大、对密钥敏感、容易快速实现等特点,并能抵抗穷举攻击、已知明文攻击和唯密文攻击等.数值仿真结果验证了该算法的正确性和有效性.  相似文献   

6.
对称加密算法Rijndael及其编程实现   总被引:4,自引:0,他引:4  
AES是新的分组对称加密算法高级加密标准,源自比利时人Daemen和Rijmen共同设计的Rijndael算法。该算法充分运用了扩散和混淆技术并使用128/192/256 这3种可变长度的密钥,对128bit分组数据进行加密。对这一算法的加密过程进行了介绍,说明其中S盒的生成方法。给出了利用VC++实现AES的主程序。  相似文献   

7.
由于当前的图像块加密算法中的S盒在替代-置乱过程中都需要使用独立的轮密钥,导致了较高的时间成本和较低的加解密速度。对此,设计了一个线性变换函数;并将其耦合3D Lorenz系统,提出了强劲S盒生成算法。该算法是通过线性变换函数直接将混沌系统的轨迹转变成伪随机序列来产生S盒,在替代阶段可有效避免独立轮密钥的使用,显著降低计算复杂度。借助MATLAB仿真平台,对该算法以及当前其他S盒算法所产生的S盒的性能进行对比测试,结果表明:与其他S盒算法生成的S盒相比,该算法的S盒具有更高的非线性特征,满足严格雪崩准则,具有更好的抗差分能力;用该S盒加密时,其计算效率更高。  相似文献   

8.
基于字的流密码Dragon的分析   总被引:1,自引:1,他引:0       下载免费PDF全文
李媛  仵丽花  胡予濮 《计算机工程》2008,34(20):146-148
研究一种新型的流密码——Dragon。Dragon使用了非线性反馈移位寄存器(NLFSR)和S盒,密钥长度是可变的128 bit或256 bit。探讨了Dragon的设计原理,从内部结构角度分析讨论其安全性,指出Dragon对暴力攻击和TMD攻击是安全的,同时构造了Dragon的线性逼近式,给算法提了2点建议。  相似文献   

9.
DBlock算法是于2015年提出的一种新型分组密码算法,算法分组长度与对应密钥长度为128bit、192bit和256bit,均迭代20轮。基于字节故障模型,并利用基于密钥扩展的差分故障分析方法,在密钥扩展算法运行至第17轮时导入随机故障,对DBlock算法进行差分故障分析。实验结果表明,仅需要4次故障密文便可恢复算法的128bit初始密钥。  相似文献   

10.
常亚勤  金晨辉 《计算机工程》2010,36(20):159-160
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为 80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。  相似文献   

11.
S盒是分组密码算法中唯一的非线性部件,设计一个性能良好的S盒具有重要的实际意义。本文提出了一种新的S盒构造方法,算法中利用两个混沌系统进行迭代,操作简单却大大增加了置乱效果。文中分析了S盒的密码学性能,包括双射特性,非线性度,严格雪崩准则,输出比特间独立性,差分概率和线性概率,最后在我们提出的S盒的Lyapunov指数定义的基础上,计算了本文构造的S盒的Lyapunov指数,结果表明该方法生成的S盒具有良好的密码学性质。  相似文献   

12.
Rijndael分组密码与差分攻击   总被引:2,自引:0,他引:2  
深入研究了Rijndael分组密码,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换.基于归并将Rijndael密码算法了进行简化,结果表明Rijndael密码实质上是一个形如仿射变换Y=A(?)S(X)(?)K的非线性迭代算法,并以分组长度128比特、密钥长度128比特作为特例,给出了二轮Rijndael密码的差分攻击.文中还给出了Rijndael密码算法的精简描述,并指出了算法通过预计算快速实现的有效方法.  相似文献   

13.
赵耿  张森民  马英杰  高世蕊 《计算机应用》2022,42(10):3069-3073
S盒是分组密码算法中的关键部件之一,其混淆和置乱作用决定着整个密码算法的安全强度。为使基于混沌系统生成的S盒具有更好的密码学性能,提出了一种基于抗退化混沌系统的动态S盒设计方案。首先,使用Lorenz混沌映射扰动Chebyshev混沌映射;然后,使用截取位数法和划分区间法生成两种初始S盒;最后,使用索引排序扰乱法得到最终S盒。所提抗退化混沌系统生成的混沌序列不存在短周期现象,具有遍历性、不可预测性等特点;运用于S盒的设计中能极大提升S盒的安全性能,消除混沌生成源的安全隐患;并且,通过对系统参数的调控可批量地生成动态S盒。对S盒的安全性能,即非线性度、差分均匀性、严格雪崩准则、输出比特间独立性和双射特性进行了测试和对比,实验结果表明,所提方案生成的S盒具有更好的密码学性能,可用于分组密码算法的设计中。  相似文献   

14.
张涛 《计算机应用》2010,30(5):1221-1223
利用序列密码中的前馈模型设计了一个混沌序列密码算法,以线性反馈移位寄存器序列为初始序列,将Logistic映射和Chebyshev映射作为滤波函数,结合了压缩变换、SMS4算法的S盒变换、有记忆变换和移位变换。分析和实验结果证明算法具有足够的安全强度和较高的加密速度。  相似文献   

15.
近年采,将混沌理论应用到信息安全已成为研究的一个热点。本文基于Feistel网络,提出了一种新颖的反馈式分组混沌密码算法。在该算法中,当前加密分组输出将影响下一明文分组要运行的轮数,而每一轮使用的孓盒的序号与加密密钥有关,轮数及s盒的序号均由混沌映射动态生成。由于混沌的固有特性,使得加密系统变得更加复杂,更加难以分析和预测。实验结果表明,本算法具有优良的密码学特性,对明文和密钥以及混沌系统参数的细微变动都非常敏感。产生的密文随机性很好。对本算法的安全性进行了分析,结果表明它具有很高的抗穷举攻击的能力。  相似文献   

16.
张斌  李明  金晨辉 《计算机工程》2009,35(19):148-150
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.9171,计算复杂性约为2^28,存储复杂性约为2^20。  相似文献   

17.
一个混沌分组密码算法的分析*   总被引:1,自引:0,他引:1  
张涛 《计算机应用研究》2010,27(6):2294-2296
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性约为250,成功率为0.928 4。  相似文献   

18.
Security analysis of a new stream cipher   总被引:1,自引:0,他引:1  
From 1st February of 2004, Europe launches the ECRYPT project, which collects lots of stream ciphers from all over the world. These new stream ciphers are unlike the tradi- tional stream ciphers that use LFSRs as basic building blocks; instead they use mo…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号