共查询到19条相似文献,搜索用时 109 毫秒
1.
矩阵嵌入将编码思想引入隐写过程,用病灶携带秘密信息,通过寻找校验矩阵的陪集首确定最小修改向量,提高隐写安全性.如何以较低的计算复杂度找到陪集首是矩阵嵌入设计的核心.针对小嵌入率下的隐写,该文讨论了将汉明码矩阵引入到随机线性码矩阵的可行性,进而提出了一种新的校验矩阵结构.在此基础上,以一定的计算复杂度限制为前提,以最大化嵌入效率为目标,给出了矩阵的最优化构造方法.实验结果表明,新方法相比已有矩阵嵌入方法在嵌入效率和嵌入速度上都有所提高,适合实时性要求高的隐写应用. 相似文献
2.
3.
在利用伴随编码提升系统安全性方面,现有研究多是从改善系统结构、增大信道差异性角度出发的,而如何从码本身的特性入手,进行物理层安全码的设计是迫切而必要的。本文提出了一类物理层安全中二元随机线性码的伴随编码算法。基于系统安全性的分析,推导了窃听方疑义度公式。基于伴随编码的基本思想,对码的一致校验矩阵进行构造,提出了一种基于最小距离优化的码构造算法,使得在扩展校验矩阵的同时,码的最小距离可以达到可取的最大值。仿真结果表明:与同码长、码率的最佳线性码(Best Known Code,BKC)以及最佳疑义度码(Best Equivocation Code,BEC)相比,所提算法构造的码具有更好的安全性,且在算法效率方面也明显优于BEC码。 相似文献
4.
5.
单向限门函数在公钥密码学中有着重要的应用。文章基于遍历矩阵良好的加密特性构造了一个单向限门函数,实现其在对称密钥加密、混合密钥加密、STS密钥协议以及Shamir三次传递协议中的应用,并从理论上证明,遍历矩阵在各种攻击条件下具有较高的防破解能力,因此具有很高的安全性。 相似文献
6.
空域LSB信息伪装的隐写分析及其对策 总被引:14,自引:0,他引:14
回顾了几种针对空域LSB信息伪装的隐写分析方法,包括直方图攻击,RS分析方法和几种通用盲检测方法,同时指出只需要对传统LSB替换方法作很小的改动就可以避开前两种攻击方法,完善了矩阵编码方法,提出了基于分组码理论构造高效信息伪装编码的完整方案,指出采用高效编码方案可以大大降低通用盲检测算法的可靠性。 相似文献
7.
8.
3GPP已确定LDPC码为eMBB场景数据业务信道长码块编码方案,正则校验矩阵是LDPC正则编码的关键。正则校验矩阵是一种稀疏矩阵,分解成6个子阵后,既简化了正则校验矩阵的设计,又方便了发射端的数据编码和接收端的数据解码。在讨论设计正则校验矩阵的基本条件后,对基于近似下三角形奇偶校验的正则校验矩阵的编码进行了分析,在此基础上设计了7款正则校验矩阵,并通过仿真全面分析了这些正则校验矩阵的性能及设计中的注意事项,指出了正则校验矩阵的编码译码性能所依靠的重点,为研究LDPC编码提供了重要参考。 相似文献
9.
基于CCSDS规范LDPC码的FPGA实现 总被引:1,自引:1,他引:0
低密度奇偶校验(Low Density Parity Check,LDPC)码具有优异的误码性能,但目前卫星数传系统主要采用RS+卷积级联编码,为此,在现场可编程门阵列(Field Programmable Gate Array,FPGA)上实现基空间数据系统咨询委员会(Consultative Committee for Space Data Systems,CCSDS)的LDPC码编码是必要的。介绍了基于CCSDS规范的LDPC码,包括校验矩阵形式和生成矩阵形式。依据(8 176,7 154)LDPC码的矩阵结构,分析了矩阵信息的存储设计。在FPGA上实现了LDPC码串行编码,并详细介绍了编码过程。结合吞吐量的因素,实现了LDPC码并行编码。 相似文献
10.
11.
本文针对经典模糊承诺体制不能有效抵抗量子算法攻击的问题,在纠缠辅助量子纠错码的基础上,结合量子哈希构造一类新的量子模糊承诺体制.利用无需自对偶约束的量子纠错码空间构建模糊承诺集产生承诺阶段所需的码字,并对其施加用于模糊证明的加噪变换,有效抵抗量子傅立叶取样攻击;提出一种量子哈希,对随机量子序列进行混淆扩散后加密,实现信息论意义上的一次一密安全.据此构建的量子模糊承诺体制可有效抵抗量子图灵机攻击.该文还给出了基于量子模糊承诺的挑战响应生物认证方案,分别对量子模糊承诺和生物认证方案在量子计算环境下的安全性作了分析,证明了其安全性和有效性. 相似文献
12.
以联合作战使命任务需求为牵引,基于作战网络模型,提出了密码信息网络和密码任务群组概念;作战网络的动态性导致了密码任务群组的不确定性,从而增大了密钥的生成与分发难度。利用复杂网络的邻接矩阵机理设计了密码任务群组的计算方法,并对密码态势认知、密码网络建模、密钥的生成和分发路径等关键环节进行了分析研究。结合信息化条件下联合作战指挥特点,设计了分发流程和架构,实现了密钥自动生成和灵活动态调整,解决了特定战斗任务之不确定性、多样性和复杂性带来的密钥分发难题。有效提高了密钥分发科学化和规范化水平,为密钥分发系统与指挥信息系统的深度融合、与作战系统和通信网络系统的自动协同筹划奠定了基础。 相似文献
13.
WSN key recovery attack based on symmetric matrix decomposition 总被引:1,自引:0,他引:1
The key protocol is one of the crucial technologies to ensure the security for wireless sensor network(WSN).Parakh,et al.proposed a key agreement for WSN based on matrix decomposition.However,the study revealed that the protocol had security risks.A key recovery attack scheme against this protocol was proposed by using the properties of symmetric matrix and permutation matrix.Based on intercepting the row and column vector of the node,elementary transformation was performed to construct a linear algebraic attack algorithm and the equivalent key was obtained.The computational complexity is O(N6).Experimental results show that the method can recover the equivalent key of the above protocol within the polynomial computational complexity and the memory consumption is within an acceptable range.In addition,an improved scheme for key agreement was proposed to resist the linear algebraic attack by using a random disturbance matrix,and the correctness and security analysis were also carried out. 相似文献
14.
作为一类重要的信息安全产品,密码产品中所使用的密码技术保障了信息的保密性、完整性和不可抵赖性。而侧信道攻击是针对密码产品的一类重要的安全威胁,它主要利用了密码算法运算过程中侧信息(如时间、功耗等)的泄露,通过分析侧信息与秘密信息的依赖关系进行攻击。对密码产品的抗侧信道攻击能力进行评估已成为密码测评的重要内容。该文从攻击性测试、通用评估以及形式化验证3个角度介绍了目前密码产品抗侧信道评估的发展情况。其中攻击性测试是目前密码侧信道测评所采用的最主要的评估方式,它通过执行具体的攻击流程来恢复密钥等秘密信息。后两种方式不以恢复秘密信息等为目的,而是侧重于评估密码实现是否存在侧信息泄露。与攻击性测试相比,它们无需评估人员深入了解具体的攻击流程和实现细节,因此通用性更强。通用评估是以统计测试、信息熵计算等方式去刻画信息泄露的程度,如目前被广泛采用的测试向量泄露评估(TVLA)技术。利用形式化方法对侧信道防护策略有效性进行评估是一个新的发展方向,其优势是可以自动化/半自动化地评估密码实现是否存在侧信道攻击弱点。该文介绍了目前针对软件掩码、硬件掩码、故障防护等不同防护策略的形式化验证最新成果,主要包括基于程序验证、类型推导及模型计数等不同方法。 相似文献
15.
In the post quantum era, public key cryptographic scheme based on lattice is considered to be the most promising cryptosystem that can resist quantum computer attacks. However, there are still few efficient key agreement protocols based on lattice up to now. To solve this issue, an improved key agreement protocol with post quantum security is proposed. Firstly, by analyzing the Wess-Zumino model + ( WZM + ) key agreement protocol based on small integer solution (SIS) hard problem, it is found that there are fatal defects in the protocol that cannot resist man-in-the-middle attack. Then based on the bilateral inhomogeneous small integer solution (Bi-ISIS) problem, a mutual authenticated key agreement (AKA) protocol with key confirmation is proposed and designed. Compared with Diffie-Hellman (DH) protocol, WZM + key agreement protocol, and the AKA agreement based on the ideal lattice protocol, the improved protocol satisfies the provable security under the extend Canetti-Krawczyk (eCK) model and can resist man-in-the-middle attack, replay attack and quantum computing attack. 相似文献
16.
基于中国剩余定理的RSA算法在智能卡和密码系统中得到广泛的应用,其安全性直接关系到人们的利益.本文使用一种简单的方法对密码芯片进行光故障注入,通过激光照射开封后的芯片,影响密码系统加密过程,获取芯片内部的秘密信息.实验说明对运行基于中国剩余定理RSA算法的密码芯片存在安全隐患. 相似文献
17.
18.
《IEEE transactions on information theory / Professional Technical Group on Information Theory》1980,26(3):339-340
A simplified version of the Merkle-Hellman public key cryptographic system is breakable. While their full-fledged system seems to be resistant to the cryptanalytic attack we propose, the result suggests some ways in which the security of their system can be enhanced. 相似文献
19.
为解决多信源多中继低密度奇偶校验(LDPC)码编码协作系统编码复杂度高、编码时延长的问题,该文引入一种特殊结构的LDPC码—基于生成矩阵的准循环LDPC码(QC-LDPC)码。该类码结合了QC-LDPC码与基于生成矩阵LDPC (G-LDPC)码的特点,可直接实现完全并行编码,极大地降低了中继节点的编码时延及编码复杂度。在此基础上,推导出对应于信源节点和中继节点采用的QC-LDPC码的联合校验矩阵,并基于最大公约数(GCD)定理联合设计该矩阵以消除其所有围长为4, 6(girth-4, girth-6)的短环。理论分析和仿真结果表明,在同等条件下该系统的误码率(BER)性能优于相应的点对点系统。仿真结果还表明,与采用显式算法构造QC-LDPC码或一般构造QC-LDPC码的协作系统相比,采用联合设计QC-LDPC码的系统均可获得更高的编码增益。 相似文献