首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
伪随机序列在序列密码、通信技术等领域都起着重要的作用。作为序列密码的密钥流,伪随机序列的安全性和生成速度决定了序列密码的安全级别和实现效率。基于校验子译码问题的伪随机序列可以抵抗现有的量子算法攻击,具有较高的安全性,同时还具备较快的生成速度。综述分析基于校验子译码的伪随机序列生成技术,发现其生成效率不高且存储空间消耗大,这正是未来研究需要重点解决的问题。  相似文献   

2.
IEEE802.11无线局域网的加密采用RC4加密算法,RC4算法本质上是一个伪随机数生成算法,本身有缺陷,本文在对IEEE802.11无线局域网的加密机制进行分析的基础上,引入了一种新的伪随机数生成方法———Fastpacketkeying,并提出了改进方案.  相似文献   

3.
IEEE 802.1l无线局城网的加密采用RC4加密算法,RC4算法本质上是一个伪随机数生成算法,本身有缺陷,本文在对IEEE802.11无线局城网的加密机制进行分析的基础上,引入了一种新的伪随机数生成方法——Fast packet keying,并提出了改进方案.  相似文献   

4.
提出了一种改进的国际数据加密算法(International data encryption algorithm,IDE-A)子密钥扩展算法。该算法采用伪随机序列产生具有无序性的子密钥,令攻击者无法有效地分析子密钥中初始密钥位的位置,也无法确定弱密钥的位置。无序的子密钥破坏了针对性攻击的攻击条件,使这些攻击无效。在只有伪随机序列产生的子密钥中,对初始密钥使用频率的不同会导致新弱密钥类的产生,因此引入线性探测再散列来防止该现象的发生。对该算法进行的验证性攻击实验及安全性、效率性分析都表明该算法是安全高效的。  相似文献   

5.
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性是十分吻合的。因此近些年来,不少学者提出了多种基于混沌理论的密码算法,但对其安全性大多草草一笔带过,并没有详尽的安全性分析。本文针对一种较新的基于Feistel结构的混沌分组密码,应用不可能差分的分析方法,分别在固定S盒、动态S盒两种情况对该算法进行了分析。分析结果表明,相比较于传统分组密码,该混沌分组密码能够更有效的抵抗差分密码攻击。  相似文献   

6.
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法只改动了步函数,仅增加了一个加法和循环移位,没有改变信息填充方式和消息摘要长度,容易实现原有基于SHA-1的软硬件产品的升级。经证明并通过算法实现,得出改进SHA-1与标准SHA-1的效率相当。  相似文献   

7.
针对图像加密算法容易被破解、效率低等问题,提出了一种基于广义2D-Arnold映射和超混沌的图像加密算法。首先利用广义2D-Arnold映射对修正后的数字图像的像素位置进行几何变换;然后利用超混沌系统迭代产生两个密钥序列。图像的扩散过程包括两轮基于双重密钥的图像扩散。实验结果表明该算法能够抵抗选择明文攻击和已知文攻击。安全性分析表明,该算法安全性好,效率高,具有良好的统计特性及差分特性。  相似文献   

8.
提出了一种基于混沌系统和遗传操作的图像加密方案.首先,使用SHA-3算法计算明文图像的哈希值,作为混沌系统的初始值;其次,利用混沌映射对初始条件的敏感性与伪随机性,迭代Logistic映射得到伪随机序列并生成希尔矩阵,对图像进行置乱与置换;再次,结合Duffing映射与DNA编码技术,利用遗传操作在位水平上,实现像素的选择、交叉与变异来完成像素的扩散与置乱,显著增加算法的破译难度;最后,通过与混沌序列进行双向异或运算,进一步增强算法的混淆和扩散特性.实验和安全性分析结果表明,该算法对密钥的敏感性强,能有效抵抗统计攻击和差分攻击等,加密效果得到显著提升.  相似文献   

9.
为了提高Rijndael算法的安全性,总结了Rijndael中单个变换的作用以及合并后产生的新特点。通过使用差分分析和Square分析,对Rijndael算法进行攻击分析,得出Rijndael算法对差分分析免疫,而Square分析可有效攻击多轮Rijndael的结论。Square分析有效的两个条件是Rijndael平衡性在第4轮改变和每轮子密钥之间可逆。通过改进密钥生成算法,消除轮子密钥的可逆性,使Square攻击无效,从而提高了算法的安全性。  相似文献   

10.
该文提出了一个改进的Logistic 映射,并进行了一些混沌动力学分析,研究发现该映射比Logistic映射具有更大的参数范围、迭代范围和更大的Lyapunov 指数。将改进的Logistic映射与传统的DES算法相结合,提出了一种新的算法。该算法将改进的Logistic映射作为伪随机序列发生器,产生的伪随机序列作为DES算法的轮密钥,实现了“一组一密”的加密方式,通过对算法的密钥空间进行分析,发现该算法很好地克服了传统DES算法无法抵抗穷举攻击的缺点。  相似文献   

11.
该文针对数字图像传输的安全性问题,基于四维超混沌系统,提出一种新的位级图像加密算法.首先对四维超混沌系统生成的混沌序列进行分类处理,得到具有良好性能的伪随机二进制序列。接着对明文图像进行位分解,得到8个位面,分别对高3位和低5位对应的位面进行行列循环移位置乱,并将置乱后的位面嵌入由伪随机二进制序列得到的4个载体矩阵,对4个载体矩阵执行按位异或运算后得到初步密文。最后,再利用伪随机二进制序列产生的扩散矩阵,对初步密文像素执行线性双向扩散,得到最终的加密图像。数值实验和结果分析显示,算法密钥空间大,可以有效抵御暴力穷举、统计分析和差分分析等恶意攻击,具有较高的安全性。同时,算法也具有较好的执行效率。  相似文献   

12.
MD5算法常用于对远程用户进行身份认证,但其抵挡不了查字典或差分攻击. 本文对用户身份进行MD5加密后,再采用LECC对密文进行纠错编码,提高算法抵御防攻击的能力. 理论和实践证明,本算法具有较高的安全性和实用价值.  相似文献   

13.
针对嵌入式系统的安全性问题,提出了基于AES-128算法的安全实现方案.基于密码算法实现准则的优先级分析,详细阐述了AES-128算法的S盒、行移位和列混合等子部件的具体设计,形成了嵌入式系统的安全实现方案.利用差分功耗分析和相关性功耗分析技术,对该实现方案进行了多次攻击测试,从而验证该方案的安全性.结果表明,在一定计算条件下,基于AES-128算法的安全实现方案具有较高的安全性,可以抵抗DPA攻击和CPA攻击.  相似文献   

14.
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。  相似文献   

15.
在组播安全技术中,源认证技术一直是其主要的问题。文中就基于消息认证码的源认证技术(TESLA)进行了详细的分析和研究,对其存在的问题进行了改进,并给出了在此认证技术中关键参数——公开延迟时间间隔——的计算方法,最后给出了实验结果。  相似文献   

16.
一种适用于HOTP的一次口令生成算法   总被引:2,自引:0,他引:2  
采用HMAC SHA-1杂凑函数和动态截短函数设计了一次性口令算法HOTPC.该算法具有计算速度快、安全性高的特点,易于采用令牌或IC卡硬件实现.因此.该算法适用于HTOP认证架构.此外.提出了基于令牌的认证协议应具备的3个基本条件.并设计了一种基于计数器同步的认证协议.该协议通过在服务器端设置最大认证尝试次数来防止蛮力攻击.并设置前顾参数来实现计数器重同步.分析表明.谈协议能够有效抵抗蛮力攻击和截获/重放消息等常见攻击.具有很高的安全性.  相似文献   

17.
当前能源互联网中电动汽车与充电桩之间采用的通信协议是控制器局域网(CAN)协议,但该协议缺乏加密功能,存在着遭到黑客重放攻击的可能。为了验证CAN通信协议存在的安全问题,采用STM32F767单片机、USB-CAN转化器和PC机搭建有关CAN通信的硬件环境。为了增强CAN协议的安全性,提出了一种加随机数抵御重放攻击的算法。在Eclipse Neon(v4.6)及JDK1.8+版本的实验环境下模拟电动汽车正常充电、对其进行重放攻击以及加随机数防御重放攻击的3种模式过程。实验结果表明,所提方法可以有效增强CAN总线抵御重放攻击的能力。  相似文献   

18.
目的构造强安全性、高效率的身份认证机制,确保分布式系统安全.方法利用NTRUSign数字签名算法.构造了一个基于12令的远程用户认证方案.该方案包括3个阶段:注册阶段、认证阶段和更改12令阶段.结果安全性分析表明,其安全性基于安全Hash函数和大维数格中寻找最近向量的困难问题;方案使用弱口令,允许用户自主选择并更改口令,实现了双向认证,具备用户友好性;能够抵御中间人攻击,抗DOS攻击,具备前向安全性和强安全修复性;NTRUSign的可展性缺陷不影响其安全性.结论NTRUSign方案是一个低开销、强安全性的方案,适于使用在资源受限及安全性要求较高的场合.  相似文献   

19.
针对目前已有的群代理签名方案不具有强不可伪造性和无法抵抗代理者自身合谋欺骗等问题,提出了一种基于密钥矩阵的抗合谋欺骗的群代理签名方案,在依赖于CDH问题的困难性以及双线性映射的基础上,运用密钥矩阵的秩的特性对传统的秘密共享方案进行了改进,并对其正确性、安全性和效率进行了分析。该方案提高了系统的容侵性,具有强不可伪造性、强不可否认性、抗合谋欺骗等性质,是一种具有前向安全性的群代理签名方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号