首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
Rijndael分组密码与差分攻击   总被引:2,自引:0,他引:2  
深入研究了Rijndael分组密码,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换.基于归并将Rijndael密码算法了进行简化,结果表明Rijndael密码实质上是一个形如仿射变换Y=A(?)S(X)(?)K的非线性迭代算法,并以分组长度128比特、密钥长度128比特作为特例,给出了二轮Rijndael密码的差分攻击.文中还给出了Rijndael密码算法的精简描述,并指出了算法通过预计算快速实现的有效方法.  相似文献   

2.
伍琦 《计算机工程与科学》2016,38(11):2197-2201
设计了一种新的耦合方法——自变量斥耦合,并将其作用于斜帐篷映射来得到一个新的混沌系统。实验显示,这一系统的混沌性质相当优秀。随后,基于该系统构建了一个伪随机比特发生器。接着,用五项统计测试来检测该发生器所生成比特流的伪随机性。最后,计算了所生成比特流的线性复杂度及该发生器的密钥空间大小。所有实验均表明该发生器性质良好,较适合用于信息安全领域。  相似文献   

3.
2000年10月美国国家标准和技术研究所正式宣布选择Rijndael作为AES的算法。本文对Rijndael密码算法的原理做了介绍.实现了算法并对其速度做了测试,最后分析了算法的性能。  相似文献   

4.
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律.利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够有效降低该流密码算法密钥熵的分割攻击方法.在密钥长度为128比特时,该分割攻击方法的成功率为0.9498,平均计算复杂性至多为279.  相似文献   

5.
基于比特承诺的计算安全量子密码协议   总被引:1,自引:0,他引:1  
比特承诺是重要的密码学元素,在复杂密码协议设计(如:零知识证明)中扮演着重要角色.Mayers,Lo和Chau分别独立证明了所有无条件安全的量子比特承诺方案都是不安全的,即著名的Mayers-Lo-Chau不可行定理.但这并不排除存在计算安全的量子比特承诺.2000年,Dumais等人给出了一个基于计算假设的量子单向置换可以用于构造计算安全的比特承诺方案.利用纠错码的方法,把量子比特承诺扩展成量子多比特承诺方案,并证明了所给方案的隐蔽性质和约束性质.以比特承诺方案为基础,给出了量子数字签名和量子加密认证方案的设计方法, 并给出了协议的安全性证明.  相似文献   

6.
现代密码技术的应用局限   总被引:8,自引:1,他引:7  
安全信息系统是当前国际社会关注热点。首先强调现代密码技术在信息安全中的核心地位。从构作安全信息系统的三个基本公设入手,研究和探讨现代密码技术在信息安全应用中存在的局限性的面临的挑战。  相似文献   

7.
提出了一种基于Rijndael分组密码的伪随机数发生器,称为Rijndael PRNG。安全性分析、伪随机特性测试以及相空间重构分析表明,Rijndael PRNG具有方法简单、安全性高、伪随机性能良好、硬件实现容易等特点,为实际应用提供了一种新的伪随机数发生器方案。  相似文献   

8.
伪密码     
随着计算机信息技术的发展,密码校验在很多领域得到了广泛的应用,对于日常的密码安全,同样也存在着很大的安全隐患。在登录校验密码时,使用伪密码代替初始密码.可以极大地提高密码使用的安全。  相似文献   

9.
Rijndael分组密码的研究与分析   总被引:3,自引:1,他引:3  
该文对Rijndael分组密码进行了较为深入的研究,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换,归并结果表明Rijndael密码实质上是一个形如仿射变换的非线性迭代算法。基于分析给出了Rijndael密码算法的精简描述,并指出了算法预计算快速实现的有效方法。  相似文献   

10.
网络安全是计算机网络建设的基本要求。由于历史和技术上的原因,我国网络安全比较薄弱。本文试图通过对网络系统构成和安全需求的分析,提出基于自主密码技术的广域网系统安全方案。  相似文献   

11.
In this paper, the recent progress on chaotic cryptography is summarized firstly. Then a novel pseudorandom bit generator based on coupled Logistic maps is proposed. Theoretical analysis and numerical experiments illustrate that it is superior to those in the literature. Finally, some examples are given to demonstrate the applications in the stream-cipher algorithms.  相似文献   

12.
杨益  方潜生 《微机发展》2006,16(12):124-126
伪随机数发生器在硬件进化、通信、信息加密甚至在其它信号处理如噪声的产生和测试数据等方面都有着非常重要的应用。结合Handel-C语言和CA(Cellular Automata)的特点,按一定的规则数,利用混合CA90和CA150算法规则来设计伪随机数发生器,并用Handel-C语言对其进行描述。从仿真运行的结果来看,产生的随机序列的周期非常之长,且随机特性好,最后通过FTU2下载工具最终在FPGA上实现了硬件电路功能,为实现产生高速随机序列提供了一种实用的设计方法。  相似文献   

13.
标量乘算法是椭圆曲线密码体制中最基本、最耗时的算法,包含点加和倍点两种运算.传统的改进方法通过改造标量表示形式减少非零元位数来降低标量乘中的点加运算次数.为了进一步提高标量乘算法效率,根据标量的生成方式,提出了一种结合伪随机数生成器改进算法.利用斐波那契数列生成器的的循环迭代相加可以将标量乘运算由反复的点加和倍点运算转化为单一的点加运算.实验结果表明,改进算法相比传统的窗口NAF算法能够降低60%以上的运算量.  相似文献   

14.
采用数字混沌系统进行保密通信比采用连续流混沌系统更易于控制和同步以及软硬件的实现,而且具有较高的保密性。该文提出一种0-1序列发生器的设计方法,该方法通过混沌系统产生混沌序列并粗粒化,从而产生出符号序列(即0-1序列)。为了克服计算机有限精度造成的短周期,对生成的混沌序列进行了周期性修正,这样不仅增大了序列的周期,而且使得序列的周期可度量。用两个混沌系统产生的符号序列进行异或运算后作为最终输出,从而进一步增加了输出序列的随机性,也使得输出序列更加难以破译。理论研究和模拟结果表明,该序列发生器具有较好的随机性并且便于软硬件的实现。  相似文献   

15.
混沌序列具有带宽大、类噪声、难于预测和重构等特点,因而常使用于网络通信和数据加密。本文提出一种基于符号动力学和混沌系统的伪随机序列发生器的设计方法。为了克服计算机有限精度造成的短周期,对生成的混沌序列进行了周期性修正,这样不仅增大了序列的周期,而且使得序列的周期可度量。我们用两个混沌系统产生的符号序列进行异或运算后作为最终输出,从而进一步增加了输出序列的随机性,也使得输出序列更加难以破译。理论研究和模拟结果表明,该序列发生器具有较好的随机性并且便于软硬件的实现。  相似文献   

16.
We study probabilistic bit-probe schemes for the membership problem. Given a set A of at most n elements from the universe of size m we organize such a structure that queries of type “xA??” can be answered very quickly. H. Buhrman, P.B. Miltersen, J. Radhakrishnan, and S. Venkatesh proposed a randomized bit-probe scheme that needs space of O(nlogm) bits. That scheme has a randomized algorithm processing queries; it needs to read only one randomly chosen bit from the memory to answer a query. For every x the answer is correct with high probability (with two-sided errors). In this paper we slightly modify the bit-probe model of Buhrman et al. and consider schemes with a small auxiliary information in “cache” memory. In this model, we show that for the membership problem there exists a bit-probe scheme with one-sided error that needs space of O(nlog2 m+poly(logm)) bits, which cannot be achieved in the model without cache. We also obtain a slightly weaker result (space of size n 1+δ poly(logm) bits and two bit probes for every query) for a scheme that is effectively encodable.  相似文献   

17.
一种基于Rijndael的图像加密方法   总被引:1,自引:0,他引:1  
提出的数字图像加密算法是Rijndael在数字图像加密方面的应用和改进。实验证明,图像的解密结果对混沌序列的初始值有较强的依赖性,安全性高,且S盒变换通过查表实现快。  相似文献   

18.
扩频系统中伪随机码发生器的实现   总被引:4,自引:0,他引:4  
由于m序列容易产生、规律性强、有许多优良的性能.在扩频通信中最早获得广泛的应用.介绍扩频通信系统的理论依据,接着引出m序列的原理,给出了DSP和MatLab在扩频系统中伪随机码发生器实现的方法.并给出了具体实现的源程序.具有一定的实用价值.  相似文献   

19.
基于Rijndael的哈希函数的构造   总被引:2,自引:0,他引:2  
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。  相似文献   

20.
随着计算机网络等技术的发展 ,传统的数据加密标准DES算法将被新的高级加密标准Rijndael算法所替代。结合药品临床研究数据管理系统的实际安全需要和时间复杂度的考虑 ,提出了一种基于Rijndael算法的应用方法。实践证明 ,该应用方法是有效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号