排序方式: 共有139条查询结果,搜索用时 0 毫秒
131.
132.
异或移位随机数生成器是Marsaglia于2002年提出的周期为2k-1且适合32位CPU快速实现的随机数生成器,其中k为32,64,96,128等。近几年,通用CPU技术有了较大进展,例如单指令多数据技术和多级流水线等。文章利用第2代单指令多数据流扩展指令设计了一类基于128比特面向软件实现的随机数生成器。这类新的生成器与异或移位随机数生成器类似,但是它可以充分利用CPU的新特性。其反馈逻辑更适合流水线处理,速度较不使用SSE2指令约有2倍的提高,同时其输出序列的随机性与异或移位随机数生成器类似。 相似文献
133.
文章对Camellia算法S盒的代数性质进行了研究,考察了S盒的7种代数特性,从本质上解释了算法的安全性,并且采用插值法推导出了Camellia S盒的代数表达式,最后简单指出了算法可能存在的安全隐患。 相似文献
134.
椭圆曲线方法(ECM)是实现一般数域筛法中剩余因子分解部分的有效方法。ECM的高效硬件实现对于提高筛法效率有着重要作用。通过深入研究ECM算法,改进Montgomery模乘算法,使用片内DSP内核实现快速乘法;改变Montgomery曲线上的点加和倍点运算适应流水线结构;实现了计算点加和倍点复用流水线乘法,提高了并行化程度。实验结果表明在使用流水线结构的情况下性能是文献[6]中的4.3倍。 相似文献
135.
差分分析是目前攻击分组密码十分有效的方法之一。证明了FI函数的平均差分概率上界值,重点分析了FI函数在各种变形下的平均差分概率上界。结果表明:对于FI函数这种结构,采用奇数维S盒可使得平均差分概率上界达到22-n。 相似文献
136.
攻击图的两种形式化分析 总被引:8,自引:1,他引:8
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法. 相似文献
137.
RSA算法是目前应用最广泛的公钥密码体制之一,而格攻击是针对RSA体制的一类重要攻击方法。为此,将RSA算法的部分私钥泄漏问题转化为多变元线性同余方程的求解问题,基于同余方程构造出特定的格,利用LLL格基约化算法进行约化,从而以一定的概率求得同余方程的小根。以上述多变元线性同余方程的小根求解技术为基础,提出一种针对离散私钥比特泄漏的RSA格攻击方法。在该方法下,如果RSA算法的公钥参数e=N~β≤N~(1/2),并且私钥d的未知部分N≤N~((1/2)-β),则能以高概率恢复出RSA算法的私钥d。通过NTL包对长度为1024 bit的大整数进行实验,结果验证了该攻击方法的有效性。 相似文献
138.
Hash函数广泛应用于商业.军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注.然而王教授没有给出如何寻找差分和差分路径的方法.国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点.构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件.业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率. 相似文献
139.
文章分析了3G认证与密钥协商协议(AKA)过程和特点,指出了存在的缺陷,并就已有的几种改进协议方案进行比较,指出了其优劣之处。通过对各个方案的分析,提出了一种新的AKA改进方案,涵盖了几种改进方案中的优点,并弥补了其中的一些缺陷。最后对该协议的特点和实现开销及效率做出了分析,证明了该协议具有较强的实用性。 相似文献