首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性是十分吻合的。因此近些年来,不少学者提出了多种基于混沌理论的密码算法,但对其安全性大多草草一笔带过,并没有详尽的安全性分析。本文针对一种较新的基于Feistel结构的混沌分组密码,应用不可能差分的分析方法,分别在固定S盒、动态S盒两种情况对该算法进行了分析。分析结果表明,相比较于传统分组密码,该混沌分组密码能够更有效的抵抗差分密码攻击。  相似文献   

2.
介绍了一维时空混沌密码系统的基本原理,构造了采用改进型Logistic映射的一维时空混沌密码系统模型,并用频数检验、序列检验、扑克检验、自相关检验和误差函数分析法等方法对系统的安全性进行了计算机仿真分析,证明该一维时空混沌密码系统具有较高的实用性和安全性。  相似文献   

3.
本文首先介绍了一维时空混沌密码系统的基本原理,随后构造了一个采用改进型Logistic映射的一维时空混沌密码系统模型,并用频数检验、序列检验、扑克检验、自相关检验和误差函数分析法等方法对系统的安全性进行计算机仿真分析,证明该一维时空混沌密码系统具有较高的实用性和安全性。  相似文献   

4.
利用3DES的迭代型分组密码构造跳频码序列   总被引:3,自引:1,他引:3  
基于三重加密方案3DES的迭代型分组密码体制,构造了一种跳频码序列产生方法,该方法具有安全性好,产生速度快和容易实现等特点,通过对产生的跳频码序列的安全性,均匀性,随机性,频率撞击特性及周期性进行系统的统计检验,得到了较理想的效果。  相似文献   

5.
为了获得性能良好的混沌伪噪声序列,提出了一种改进的Logistic映射。该映射具有任意大小的满映射区间和任意范围的混沌区间,在一定条件下呈现一种恒定混沌或恒定Lyapunov指数的状态。该映射能极大地扩展混沌序列的密钥空间,有效提高混沌序列的安全性,可作为伪随机序列发生器的随机信号源,用以产生性能良好的伪随机序列,这在保密通信和密码系统中将有良好的应用潜力。  相似文献   

6.
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加蜜方式给密码分析带来很多方便,文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点。  相似文献   

7.
为了提高信息加密安全性,提出一种三角混沌映射与拟分组加密算法相结合的图像加密方法。利用三角混沌映射产生混沌序列,将该混沌映射产生的混沌序列量化为离散二值序列,分析该混沌序列的性能参数指标,最后将三角混沌作为密钥用于改进的拟Feistel结构加密算法。通过对加密后图像相邻像素灰度共生矩阵指标进行实验分析,结果表明加密后图像相邻像素具有良好的空间随机特性。  相似文献   

8.
Lucas公钥密码体制及其安全性   总被引:4,自引:2,他引:2  
Lucas公钥密码体制是数论中的Lucas序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas体制是一种建立在两种密码假设基础之上的公钥密码体制,从而保证了很高的有效性和安全性  相似文献   

9.
一种带有猫映射动态置换盒的分组密码   总被引:1,自引:1,他引:0  
对猫映射的混沌特性进行研究,提出一种基于迭代二维猫映射的动态置换盒(S-盒)生成方法,由此构造一种基于S-盒的加密算法。将明文划分成组,与不同S-盒进行加密,通过32轮的替代和循环左移得到密文分组。为了提高密码系统的安全性,利用密文反馈来改变猫映射的状态值,使得S-盒与明文相关,可提高密码系统的混淆与扩散性能。由于加密使用了动态S-盒,密码系统不会遇到固定结构分组密码的问题。实验结果表明,该密码系统具有较高的安全性,适用于保密通信。  相似文献   

10.
椭圆曲线密码体制以良好的安全性,曲线选择范围广,在同等长度的密钥下具有比RSA体制更快的加、解密速度及更高的密码强度等优点而得到广泛应用。椭圆曲线数字签名实际上是数字签名在这种密码体制下椭圆曲线上的模拟。文中提出了一种基于椭圆曲线数字签名算法的软件序列码生成和验证方案,实践证明这种方案具有较高的安全性,在实际应用中是可行的。  相似文献   

11.
利用混沌映射具有对初值的敏感性和遍历性等特点,采用多次迭代的一维均衡混沌映射构造了一种非周期,均匀分布的多表代换密码。它克服了以往多表代换密码的缺点,实现了非周期,均匀分布的无限代换序列的多表代换密码,提高了多表代换密码的抗破译性和安全性。  相似文献   

12.
利用混沌映射具有对初值的敏感性和遍历性等特点,采用多次迭代的一维均衡混沌映射构造了一种非周期、均匀分布的多表代换密码.克服了以往多表代换密码的缺点,实现了非周期、均匀分布的无限代换序列的多表代换密码,提高了多表代换密码的抗破译性和安全性.  相似文献   

13.
将混沌理论和分组密码技术相结合,提出了一种分组密码密钥空间任意拓展的混沌TEA图像加密算法。仿真分析结果表明,该算法具有保密度强、破译难度大、执行速度快、密钥空间巨大等优点,适合用于图像加密。  相似文献   

14.
密码最大差分特征概率的上界和最大线性特征概率的上界是衡量分组密码抵抗差分密码分析和线性密码分析能力的重要指标。文章根据线性密码分析的串联规则提出了一种新的求取密码最大线性特征概率上界的算法,适用于密钥异或作用下采用Feistel网络的分组密码,指出了原有的评估一类基于混沌函数的广义Feistel密码实际安全性的结论有误,得到了其线性活动轮函数的最小个数和差分活动轮函数的最小个数不总是相等的结论。  相似文献   

15.
一种实用的仿一次一密分组加密方案   总被引:8,自引:3,他引:5  
通过将分组密码算法和序列密码算法的优点相结合,给出一个易于软件和硬件实现的对称钥 算法方案(SCB算法)。从对一个数据块进行加密来看,SCB算法属于重复迭代型分组加密。 然而,从攻击者角度来看,如果不穷举密钥,他将面对一个具有一次一密特征的密码算法。  相似文献   

16.
NESSIE分组密码及其安全性分析   总被引:3,自引:0,他引:3  
研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在的代数弱点;SHACAL-2算法的安全性分析将引发分组密码分析方法的革新.进一步指出欧洲密码新标准的确立对我国安全标准化进程和信息化安全设施建设的影响和启示.  相似文献   

17.
Thesubstitution permutationnetwork(SPN)[1]structureofblockciphersisdirectlybasedonthecon ceptsof“confusion”and“diffusion”[2].Eachround transformsthewholeroundinput.Oneroundofan SPNstructuregenerallyconsistsofthreelayersof substitution,diffusion,andkeyadditionasdepicted inFig.1.Asubstitutionlayerismadeupofsmall nonlinearsubstitutions(referredtoasS boxes)easily implementedbytablelookupforconfusioneffect.A diffusionlayerisalineartransformationthatdiffuses thecryptographiccharacteristicsof…  相似文献   

18.
图像加密技术是数字信息保护的一种有效手段。在信息技术的发展下,人们对图像信息安全性的要求越来越高。本文提出了一种基于黑洞数和Logistic混沌序列的图像加密算法。本算法通过对黑洞数的研究,利用黑洞数发生器产生伪混沌序列,将该序列作为初始参数代入logistic算法,产生混沌密钥流对图像进行加密。实验结果表明该方法运算速度快,产生的置乱和加密序列的安全性很高。  相似文献   

19.
A new byte block cipher algorithm with discrete chaos and Feistel structure has been studied for confidential communication in wireless sensor network to improve security. After permutation,the byte block was encrypted through a Feistel structure in multiple turns and afterwards replaced again. The child keys are the composite sequence of discrete chaos and linear congruence sequences. Both the plain text and cipher text are of 8 bits. The number of keys is alterable. A nonlinear encryption function in the Feistel structure with chaos was constructed. The cipher algorithm was realized in the Micaz node,and the confidential communication experiment in wireless sensor network was completed success-fully. Additional ROM memory required for the cipher algorithm is 4144 bytes and an additional RAM memory 61 bytes. The cipher algorithm is nonlinear chaos and the Feistel structure holds the best of the RC6,DES and SKIPJACK cipher algorithms.The result shows that the algorithm needs a little memory and is safe at a high level.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号