共查询到19条相似文献,搜索用时 213 毫秒
1.
2.
3.
技巧一:使拨号网络可以储存密码方法1:“开始”→“执行”→启动注册表编辑器(REGEDIT.EXE),打开HKEY-LOCAL-MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Network/Re... 相似文献
4.
5.
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这种上限仅仅依赖于迭代密码的圈函数。此外,本文指出了存在这样的数,使得差分的概率少于或等于2^3n,这里,n是明文分组长度。同时,本文也给出了一个迭代分组密码的范例。该范例与DES相容,且已经证明对差分攻击是安全 相似文献
6.
1单纤不好故障现象 :A站列柜告警铃响 ,UCP告警单元上MAJOR灯亮(主要告警) ,同时用户反映至对端站(B站)的2Mbit/s电路阻断。故障判断及处理 :①查看A站的EEM(网元管理) ,发现本站一块光卡上有MS-FERF(复用段远端接收失效)、VC4 -FERF(VC4级远端接收失效)告警 ,B站的MAJOR灯亮 ,因无EEM故不能进一步查看告警内容。询问NEM(网络管理) ,说B站已退出网管 ,也无法查看告警信息 ,要想判明障碍需做如下分析。②A收到的MS -FERF、VC3-FERF是B站在收到MS-AIS、… 相似文献
7.
8.
文中介绍了一种面向字节的迭代分组加密算法--SAFER K-64,并给记叙 解密过程和加过程中可逆性的证明。 相似文献
9.
INFORMATION FOR AUTHORS 总被引:1,自引:0,他引:1
《半导体光子学与技术》1996,(1)
INFORMATIONFORAUTHORS¥//SEMICONDUCTORPHOTONICSANDTECHNOLOGY(SPAT)ispublishedquarterlywiththepurposeofprovidingthepublicationo... 相似文献
10.
快速傅里叶变换(FFT)用于某些科学和信号处理应用中计算离散傅里叶变换。此变换历来用C语言执行。然而,假若速度是一个极端关键问题,则也可考虑用汇编语言执行此变换。下面就是这样的例子:分解为实数和虚数部分(BUFFER-REALANDBUFFER_IMAGE)的一系列离散点是程序的自变量,用来计算FFT并把结果存储在它们对应的实数和虚数部分中(RESULT_REALandRESULT_IM_AGE)。程序工作首先计算所需要的幂,然后通过内和外循环的一组嵌套来计算变换。此外,已知FFT具有倒数性质,… 相似文献
11.
SAFER 是进入NESSIE第二轮评估的 7个算法之一 .设计者称 2 .5轮SAFER 可以抵抗线性密码分析 .JNakahara指出对某些密钥 ,改进型线性密码分析攻击 4轮SAFER 比强力攻击有效 .本文对SAFER 的基础模块深入分析和测试后 ,对 5轮SAFER 进行非线性密码分析 ;攻击对 2 2 52 个 2 5 6比特长度的密钥有效 ,攻击的数据复杂度为 2 12 0 .虽然此攻击对SAFER 的实际安全构不成威胁 ,但是显示非线性密码分析攻击 5轮SAFER 比强力攻击有效 ,也说明了非线性密码分析攻击 5轮SAFER 比线性密码分析和JNakahara等的改进型线性密码分析有效 相似文献
12.
Lars R. Knudsen 《Journal of Cryptology》2000,13(4):417-436
In this paper we analyze the block cipher SAFER K. First, we show a weakness in the key schedule, that has the effect that
for almost every key there exists on the average three and a half other keys such that the encryptions of plaintexts different
in one of eight bytes yield ciphertexts also different in only one byte. Moreover, the differences in the keys, plaintexts,
and ciphertexts are in the same byte. This enables us to do a related-key chosen plaintext attack on SAFER K, which finds
the secret key. Also, the security of SAFER K, when used in standard hashing modes, is greatly reduced, which is illustrated.
Second, we propose a new key schedule for SAFER K avoiding these problems. Third, we do differential cryptanalysis of SAFER
K. We consider truncated differentials and apply them in an attack on five-round SAFER K, which finds the secret key much
faster than by an exhaustive search.
Received 21 December 1997 and revised 29 May 1998 相似文献
13.
SERPENT和SAFER是AES的两个候选算法,本文使用能量攻击方法对它们进行了深入分析,结果表明:对于256、192和128比特密钥的SERPENT算法,能量攻击平均需分别进行2159、2119和279次试验.虽然所需的试验次数实际没法达到,但是此攻击方法大大地降低了SERPENT的密钥规模,并且发现对于能量攻击,SERPENT有许多弱密钥.经过深入分析和穷尽搜索可知:能量攻击可以获取SAFER的种子密钥.文中还给出了两种抵抗能量攻击的SERPENT的改进密钥方案以及设计密钥方案时需注意的问题. 相似文献
14.
15.
16.
Zhu Huafei Qu Haibin 《电子科学学刊(英文版)》1999,16(4):376-379
In this paper, a good diffusion layer candidate for SHARK is developed. The diffusion layer presented here is only concerned with 64-bit cipher based on 2-DM diffusion matrixes, which is heavily inspired by James Massey work on the design of SAFER K-64. However, it can be easily extended for a longer size cipher without any extra works and it may serve as a good candidate for other block ciphers. 相似文献
17.
Sean Murphy 《Journal of Cryptology》1998,11(4):235-251
We investigate some of the algebraic properties of the SAFER block cipher when the message space is considered as a Z -module. In particular, we consider the invariant Z -submodules of the PHT layer and show how these invariant Z -submodules give potential cryptographic weaknesses.
Received 12 June 1995 and revised 22 July 1997 相似文献
18.
“与密钥模2~n加运算”的差分性质研究 总被引:1,自引:0,他引:1
“与密钥K模2n加”-Y=X+Kmod2n是密码算法中一个常用的基本编码环节,在SAFER++,RC6 Phelix等算法中有广泛的应用。该文对Y=X+Kmod2n进行了差分分析,首次给出了当差分转移概率取最大值1,次大值1-1/2n-2,次小值1/2n-2以及1/2时,输入差,输出差及密钥的结构特点和计数公式。 相似文献