首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   5篇
  国内免费   11篇
综合类   7篇
轻工业   1篇
无线电   16篇
一般工业技术   1篇
自动化技术   28篇
  2024年   1篇
  2023年   4篇
  2022年   3篇
  2021年   6篇
  2020年   5篇
  2019年   1篇
  2018年   1篇
  2017年   4篇
  2016年   1篇
  2015年   2篇
  2014年   2篇
  2012年   3篇
  2011年   2篇
  2010年   2篇
  2009年   3篇
  2008年   2篇
  2007年   2篇
  2005年   5篇
  2004年   1篇
  2003年   2篇
  2002年   1篇
排序方式: 共有53条查询结果,搜索用时 15 毫秒
21.
密码S盒即黑盒,作为对称密码算法中的非线性部件,其代数性质往往决定着密码算法的安全性能。差分均匀度、非线性度及透明阶作为衡量密码S盒安全性质的三个基本指标,分别刻画了S盒抵御差分密码分析、线性密码分析及差分功耗攻击的能力。当密码S盒输入尺寸较大(如S盒输入长度大于15比特)时在中央处理器(CPU)中的求解所需时间仍过长,甚至求解不可行。如何针对大尺寸输入密码S盒的代数性质进行快速评估是目前业界的研究热点。基于图形处理器(GPU)提出一种快速评估密码S盒代数性质的方法。该方法利用切片技术将内核函数拆分至多线程,并结合求解差分均匀度、非线性度及透明阶的特征提出优化方案,从而实现并行计算。测试结果表明,与基于CPU的实现环境相比,基于单块GPU的环境下的实现效率得到了显著的提升。具体来说,计算差分均匀度、非线性度及透明阶所花时间分别节省了90.28%、78.57%、60%,验证了该方法的有效性。  相似文献   
22.
随着4 bit S盒在轻量级密码算法中的广泛应用,如何捕获这些4 bit S盒输入及输出的代数关系成为了目前的研究热点之一。根据S盒的输入及输出关系,提出了◢n◣ bit S盒的非线性回路代数关系的通用求解算法。针对4 bit S盒设计了高效的非线性回路代数关系求解算法,并对国际公认的16类最优4 bit S盒及多个著名的轻量级密码算法中的S盒进行了测试分析。同时,还对上述轻量级密码算法中S盒所属等价类进行了检测。研究结果表明:16类S盒代表元中只有3类不存在二次回路代数关系;同属等价类S盒可能会有不同的二次回路代数关系;MANTIS、PRIDE、Marvin等轻量级算法的S盒存在多个二次回路代数关系。即这些包含低次回路代数关系的S盒存在潜在的安全缺陷。  相似文献   
23.
该文基于Whitened Swap?or?Not(WSN)的结构特点,分析了Canteaut 等人提出的Bent whItened Swap Or Not –like (BISON-like) 算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。  相似文献   
24.
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一个SIMON32/64的立方攻击和密钥中比特检测算法。测试结果表明:在立方变元取6维至24维时,对于7轮SIMON32/64算法,通过立方攻击能够直接恢复47比特密钥,攻击时间复杂度约为218.08;对于8轮SIMON32/64算法,能够直接恢复39比特密钥,攻击时间复杂度约为225.00。对于10轮,11轮SIMON32/64算法,通过立方测试均能够捕获到密钥中比特。  相似文献   
25.
基于ID的新签密方案的安全性分析   总被引:1,自引:1,他引:0  
签密作为一种新的密码学构件,能够同时实现数字签名和消息加密两项功能,比先签名后加密的常规做法更为有效。近来,Nalla和Reddy利用Wei配对技术提出了一种新的基于身份(ID)的签密方案,并声称该方案是安全有效的。然而,本文指出:Nalla和Reddy的签密方案对于联合伪造攻击是脆弱的。基于本文的攻击方法:任何两个签名者均可成功地进行联合伪造签密,并使得权威机构都无法区分。  相似文献   
26.
韦永壮  胡子濮 《通信学报》2004,25(5):125-130
线性结构是度量密码函数安全性的一个重要指标。本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关。这就说明了文献[1~4]的密码函数本质上是密码学意义下的弱函数。  相似文献   
27.
基于GF(2)上高阶弹性函数构造的新方法及非线性度优化   总被引:1,自引:0,他引:1  
运用GF(2)上高阶相关免疫布尔函数的级联性质及多输出函数中的无偏函数,给出了构造高阶弹性函数较为简洁、有效的方法。此外,还对具有高阶的弹性函数的非线性度进行优化,使其能更好的热抗局部线性攻击的同时,具有良好的整体非线性度(包括线性分析、差分分析等)以抵抗其它相关攻击。  相似文献   
28.
29.
多输出bent函数的优化设计   总被引:1,自引:0,他引:1       下载免费PDF全文
本文运用密码函数输入变元的复合可逆变换,对文 的多输出bent 函数进行优化设计,结果获得了更为丰富的新的多输出bent函数簇:(1)有很大一部分不属于Maiorana-McFarland型bent函数;(2)同样可以获得最大的代数次数和最大的输出维数;(3)具有良好的构造计数等.此外,本文也说明了密码函数输入变元的复合可逆变换,为构造具有良好密码学性质的函数,提供了一种简洁、且易于实现的方法.  相似文献   
30.
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差分攻击及线性攻击。该文基于S盒的差分特征,结合中间相遇思想,构造了一个10轮的不可能差分区分器。基于此区分器,向前后各扩展3轮,并利用密钥编排方案,给出了LiCi的一个16轮的不可能差分分析方法。该攻击需要时间复杂度约为283.08次16轮加密,数据复杂度约为259.76选择明文,存储复杂度约为276.76数据块,这说明16轮简化的LiCi算法无法抵抗不可能差分攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号