首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 213 毫秒
1.
胡豫濮  蔡勉  肖国镇 《电子学报》1999,27(10):74-78
对迭代型分组密码给出了新一类高阶差分,并对SAFER进行了高阶差分密码分析,分析结果表明,对SAFER进行二阶差分攻击的效率远高于一阶差分。  相似文献   

2.
分组密码及其研究   总被引:1,自引:0,他引:1  
本文讨论了秘密钥分组密码的设计原则,介绍了DES、IDEA等分组密码,指出了它们的一些弱点,如何更好地用人工神经网络设计分组密码是值得进一步深入研究的课题。  相似文献   

3.
李峙  郭广Kun 《电子技术》1999,26(9):45-45
技巧一:使拨号网络可以储存密码方法1:“开始”→“执行”→启动注册表编辑器(REGEDIT.EXE),打开HKEY-LOCAL-MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Network/Re...  相似文献   

4.
IDEA的弱密钥   总被引:1,自引:0,他引:1  
在以前称为IPES的分组密码IDEA中,已经找到了大量的弱密钥类。IDEA具有一个128位的总密钥和64位的加密块。对于一种2^23个密钥的类,IDEA呈现出一个线性因子;对于某一种2^35个密钥的类,密码有一个具有概率为1的全局特征;对于另一种2^51个密钥的类,只要两次加密和求解一组具有12个变量的16个非线性布尔方程就足以测出使用的密钥是否属于该密钥类。若这样做,它的特殊值就能被有效的计算出  相似文献   

5.
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这种上限仅仅依赖于迭代密码的圈函数。此外,本文指出了存在这样的数,使得差分的概率少于或等于2^3n,这里,n是明文分组长度。同时,本文也给出了一个迭代分组密码的范例。该范例与DES相容,且已经证明对差分攻击是安全  相似文献   

6.
张燕 《电信技术》2000,(12):47-48
1单纤不好故障现象 :A站列柜告警铃响 ,UCP告警单元上MAJOR灯亮(主要告警) ,同时用户反映至对端站(B站)的2Mbit/s电路阻断。故障判断及处理 :①查看A站的EEM(网元管理) ,发现本站一块光卡上有MS-FERF(复用段远端接收失效)、VC4 -FERF(VC4级远端接收失效)告警 ,B站的MAJOR灯亮 ,因无EEM故不能进一步查看告警内容。询问NEM(网络管理) ,说B站已退出网管 ,也无法查看告警信息 ,要想判明障碍需做如下分析。②A收到的MS -FERF、VC3-FERF是B站在收到MS-AIS、…  相似文献   

7.
GaAs MMIC射频开关设计与研制   总被引:1,自引:0,他引:1  
介绍了GaAsMMICRF开关的设计方法,在这种方法中,把MESFET当作一个两端口网络处理,直接提取开与关两种状态下网络(MESFET)的S参数,应用S参数进行开关电路的CAD。这种设计方法更准确,更简单,容易实现。文中还给出了GaAsMMICRF开关的研制结果。  相似文献   

8.
文中介绍了一种面向字节的迭代分组加密算法--SAFER K-64,并给记叙 解密过程和加过程中可逆性的证明。  相似文献   

9.
INFORMATION FOR AUTHORS   总被引:1,自引:0,他引:1  
INFORMATIONFORAUTHORS¥//SEMICONDUCTORPHOTONICSANDTECHNOLOGY(SPAT)ispublishedquarterlywiththepurposeofprovidingthepublicationo...  相似文献   

10.
快速傅里叶变换(FFT)用于某些科学和信号处理应用中计算离散傅里叶变换。此变换历来用C语言执行。然而,假若速度是一个极端关键问题,则也可考虑用汇编语言执行此变换。下面就是这样的例子:分解为实数和虚数部分(BUFFER-REALANDBUFFER_IMAGE)的一系列离散点是程序的自变量,用来计算FFT并把结果存储在它们对应的实数和虚数部分中(RESULT_REALandRESULT_IM_AGE)。程序工作首先计算所需要的幂,然后通过内和外循环的一组嵌套来计算变换。此外,已知FFT具有倒数性质,…  相似文献   

11.
5轮SAFER++的非线性密码分析   总被引:3,自引:0,他引:3       下载免费PDF全文
SAFER 是进入NESSIE第二轮评估的 7个算法之一 .设计者称 2 .5轮SAFER 可以抵抗线性密码分析 .JNakahara指出对某些密钥 ,改进型线性密码分析攻击 4轮SAFER 比强力攻击有效 .本文对SAFER 的基础模块深入分析和测试后 ,对 5轮SAFER 进行非线性密码分析 ;攻击对 2 2 52 个 2 5 6比特长度的密钥有效 ,攻击的数据复杂度为 2 12 0 .虽然此攻击对SAFER 的实际安全构不成威胁 ,但是显示非线性密码分析攻击 5轮SAFER 比强力攻击有效 ,也说明了非线性密码分析攻击 5轮SAFER 比线性密码分析和JNakahara等的改进型线性密码分析有效  相似文献   

12.
In this paper we analyze the block cipher SAFER K. First, we show a weakness in the key schedule, that has the effect that for almost every key there exists on the average three and a half other keys such that the encryptions of plaintexts different in one of eight bytes yield ciphertexts also different in only one byte. Moreover, the differences in the keys, plaintexts, and ciphertexts are in the same byte. This enables us to do a related-key chosen plaintext attack on SAFER K, which finds the secret key. Also, the security of SAFER K, when used in standard hashing modes, is greatly reduced, which is illustrated. Second, we propose a new key schedule for SAFER K avoiding these problems. Third, we do differential cryptanalysis of SAFER K. We consider truncated differentials and apply them in an attack on five-round SAFER K, which finds the secret key much faster than by an exhaustive search. Received 21 December 1997 and revised 29 May 1998  相似文献   

13.
SERPENT和SAFER是AES的两个候选算法,本文使用能量攻击方法对它们进行了深入分析,结果表明:对于256、192和128比特密钥的SERPENT算法,能量攻击平均需分别进行2159、2119和279次试验.虽然所需的试验次数实际没法达到,但是此攻击方法大大地降低了SERPENT的密钥规模,并且发现对于能量攻击,SERPENT有许多弱密钥.经过深入分析和穷尽搜索可知:能量攻击可以获取SAFER的种子密钥.文中还给出了两种抵抗能量攻击的SERPENT的改进密钥方案以及设计密钥方案时需注意的问题.  相似文献   

14.
胡斌  庄奕琪  郭锋  耿阿囡 《电子器件》2007,30(3):1034-1037
跳频序列的性能对跳频通信系统性能有着决定性的影响.本文基于密码学的加密机制,提出构造一种跳频序列族的方法.在此基础上对产生的跳频序列从安全性,均匀性,线性复杂度,汉明相关性等各个方面进行了全面的理论分析和计算机仿真,证明了基于SAFER 算法产生的跳频序列族有着优秀的性能,满足跳频序列族的要求;利用VHDL语言通过FPGA的综合,证明了该算法的芯片可实现性.  相似文献   

15.
分组密码的随机算法   总被引:1,自引:0,他引:1  
讨论了分组密码随机算法的优点和实现问题,并描述了随机算法在CAST和SAFER+中的若干实现,分别称为随机盒、随机网络和随机群.它们以计算复杂度的少量增加换取了安全性的明显提高.  相似文献   

16.
In this paper, a good diffusion layer candidate for SHARK is developed. The diffusion layer presented here is only concerned with 64-bit cipher based on 2-DM diffusion matrixes, which is heavily inspired by James Massey work on the design of SAFER K-64. However, it can be easily extended for a longer size cipher without any extra works and it may serve as a good candidate for other block ciphers.  相似文献   

17.
We investigate some of the algebraic properties of the SAFER block cipher when the message space is considered as a Z -module. In particular, we consider the invariant Z -submodules of the PHT layer and show how these invariant Z -submodules give potential cryptographic weaknesses. Received 12 June 1995 and revised 22 July 1997  相似文献   

18.
“与密钥模2~n加运算”的差分性质研究   总被引:1,自引:0,他引:1  
郑斌  关杰 《电子与信息学报》2009,31(11):2708-2712
“与密钥K模2n加”-Y=X+Kmod2n是密码算法中一个常用的基本编码环节,在SAFER++,RC6 Phelix等算法中有广泛的应用。该文对Y=X+Kmod2n进行了差分分析,首次给出了当差分转移概率取最大值1,次大值1-1/2n-2,次小值1/2n-2以及1/2时,输入差,输出差及密钥的结构特点和计数公式。  相似文献   

19.
随着科学技术的发展,各个研究单位对编码器的精度要求越来越高,因此,在编码器研制生产过程中,需要对其误差进行检测,虽然现有检测装置能够完成编码器的误差检测,但都存在着不足之处.文章在参考大量文献的基础上,首先介绍了光电编码器的原理,其次介绍了国内外编码器检测装置的结构及原理,并分析其优缺点,最后对其发展方向进行了展望.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号