共查询到18条相似文献,搜索用时 212 毫秒
1.
研究廖旎焕等人提出的广义映射混沌扩频序列算法(电子与信息学报,2006年第7期),发现该算法所产生的混沌序列具有前几个值对密钥的低位比特变化不够敏感的性质,提出一个能有效降低密钥熵的分割攻击方法。在密钥长度为64bit且参数d=3,h=0时,该分割攻击方法的成功率为0.9797,平均计算复杂性约为2^43.46,可在PC上实现。 相似文献
2.
伪随机序列在保密通信、航空航天、测距、密码学、自动控制等领域具有重要作用。本文结合神经网络和混沌映射的特点,提出了一种基于混沌神经网络和混沌映射混沌伪随机序列的设计方法,该方法可以克服有限精度效应对混沌系统的影响。从而改善混沌序列特性,用理论与计算机仿真实验相结合的方法对混沌序列的随机性、平衡性、相关性和线性复杂度等特性进行了系统的分析。分析结果表明,基于混沌神经网络和混沌映射的混沌伪随机序列具有十分理想的随机特性和相关特性,为在低成本下得到比较实用的序列密码提供了一种新的思路。 相似文献
3.
4.
提出了一种基于线性分段混沌映射(PWLCM)的收缩式伪随机序列发生器.针对分段线性混沌映射“逐段线性”的缺点,提出一种新的混沌轨迹比特位提取算法.该算法使用具有最长周期的线性移位寄存器(m-LFSR)所产生的序列来控制混沌轨道比特位的提取,从而有效避免混沌轨道泄露造成的安全性问题.分析表明,该发生器具有良好的密码学特性. 相似文献
5.
一种混沌伪随机序列的设计及其应用 总被引:9,自引:1,他引:9
提出了一种基于改进型Logistic混沌映射的伪随机序列发生器,理论和试验的结果证明该伪随机数发生器产生的随机序列具有良好的密码学性能,以此为基础设计了一种新型的混沌流密码方案.试验结果表明,该加密方案取得了令人满意的结果. 相似文献
6.
7.
8.
9.
基于混沌反控制的Tent映射伪随机序列发生器设计 总被引:1,自引:0,他引:1
应用混沌反控制思想有意识地去产生混沌,进而应用混沌系统的伪随机特性进行伪随机序列发生器设计。针对Tent映射在有限精度实现时产生伪随机序列所存在的周期过短问题,应用混沌反控制,对Tent映射加入控制输入,从而解决了输出伪随机序列周期过短的问题,并通过阈值的在线调节输出0-1伪随机序列。证明了受控Tent映射是Lyapunov指数意义下混沌的,分析了Tent映射混沌反控制所产生的伪随机序列的安全性和计算效率,理论分析和仿真结果都证明了这种设计伪随机序列发生器算法的合理性。 相似文献
10.
韦玉轩 《计算机工程与应用》2010,46(21):122-125
对区间数目参数化分段线性混沌映射(SNP-PLCM)的密码学特性进行详细分析,并以此为基础,提出了一种基于区间数目参数化分段线性混沌映射的伪随机序列发生器。该发生器同时利用控制参数扰动策略和输出序列扰动策略避免数字化混沌系统的动力学特性退化。理论分析和仿真实验结果表明,该算法产生的伪随机序列具有理想的性能。 相似文献
11.
12.
一个混沌分组密码算法的分析* 总被引:1,自引:0,他引:1
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性约为250,成功率为0.928 4。 相似文献
13.
14.
Fast correlation attack on stream cipher ABC v3 总被引:2,自引:0,他引:2
ABC v3 is a stream cipher submitted to the ECRYPT eStream project and has entered the second evaluation phase. Its key length is 128 bits. In this paper, we find large numbers of new weak keys of ABC family and introduce a method to search for them, and then apply a fast correlation attack to break ABC v3 with weak keys. We show that there are at least 2^103.71 new weak keys in ABC v3. Recovering the internal state of a weak key requires 236.05 keystream words and 2^50.56 operations. The attack can be applied to ABC vl and v2 with the same complexity as that of ABC v3. However, the number of weak keys of ABC vl as well as ABC v2 decreases to 2^97 + 20^95.19,It reveals that ABC v3 incurs more weak keys than that of ABC vl and v2. 相似文献
15.
Security analysis of a new stream cipher 总被引:1,自引:0,他引:1
From 1st February of 2004, Europe launches the ECRYPT project, which collects lots of stream ciphers from all over the world. These new stream ciphers are unlike the tradi- tional stream ciphers that use LFSRs as basic building blocks; instead they use mo… 相似文献
16.
简要分析了已有混沌加密算法的特点。为提供更有效的加密方法,提出了随机混沌动力系统组的概念。该系统组在一定条件下能构造出动力行为复杂的混沌子系统序列。基于此设计的序列加密算法,其加密过程受密钥、明文、系统组随机特征等多重因素影响,具有较高安全性。实验表明,该算法加密效果较好、密钥空间较大且易于实现。 相似文献
17.
18.
利用序列密码中的前馈模型设计了一个混沌序列密码算法,以线性反馈移位寄存器序列为初始序列,将Logistic映射和Chebyshev映射作为滤波函数,结合了压缩变换、SMS4算法的S盒变换、有记忆变换和移位变换。分析和实验结果证明算法具有足够的安全强度和较高的加密速度。 相似文献