首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 727 毫秒
1.
将混沌理论和分组密码技术相结合,提出了一种分组密码密钥空间任意拓展的混沌TEA图像加密算法。仿真分析结果表明,该算法具有保密度强、破译难度大、执行速度快、密钥空间巨大等优点,适合用于图像加密。  相似文献   

2.
传统流密码体制的加密方式是将明文序列与密钥序列进行模2加,这种特殊的加蜜方式给密码分析带来很多方便,文中利用流密码与分组密码相结合的思想建立了一种新的密码体制模型,它将流密码的加密算法用一个较为复杂的单向陷门函数取代,从而使新的密码体制保留了流密码与分组密码的双重优点。  相似文献   

3.
KS分组密码算法   总被引:1,自引:0,他引:1  
在对5个AES候选算法的实现进行研究的基础上,设计了一个分组密码算法,称作KS,它是一个分组长度为128比特,密钥长度支持128、192和256比特的分组密码算法.除具有较高安全性外,其主要特征是利用硬件实现时占用资源少、速度快.用Stratix FPGA器件实现KS加密算法时,其加密速度可达到1.18Gbit/s.  相似文献   

4.
在经典单表密码、多表密码的基础上,提出了一种新的多表密码体系.该密码体系原理简单、易于实施,其特有的密匙量大、一次一密、无需密匙管理等特点,使该方法具有较高的加密强度,可满足不同密级的加密需求.  相似文献   

5.
信息战中的信息加密技术   总被引:1,自引:0,他引:1  
介绍了信息战的背景;描述了信息战的概念;概述了在信息战中,进攻方和防守方为保护信息使用的加密技术,并较全面的提供了数据加密标准、分组迭代快速数据加密算法、标准分组密码算法、非专用分组密码算法、密钥可变分组密码算法等20多种加密算法,这些算法反映了近年来加密技术的发展,并有可能为加密技术的成功实施提供一些新的思路。  相似文献   

6.
3D密码算法是在CANS2008上提出的一个新的分组密码算法,密码设计者采用了3维结构.文章根据3D密码算法,构造出一个6轮的中间相遇区分器,并给出了10轮3D密码新的分析方法.攻击方案数据复杂度为2128选择明文,时间复杂度约为2322.14次10轮3D加密.与已有文章相比,降低了攻击的时间复杂度和预计算复杂度.  相似文献   

7.
建立分组密码加密技术的新概念   总被引:4,自引:0,他引:4  
简述了加密技术的一种分类及分组密码的发展现状,指出了束缚进一步提高目前分组密码加密强度的旧观念,提出了一种分组密码的新概念,给出院笔者已经申请中国发展专利的加密解密新方法-排列码加密解密方法及其排列码加密解密器,证明排列码加密解密方法及其排列码加密解密器的加密强度是目前国际上流行的美国的DES加密标准的加密强度的10^5781倍,而美国2001年将要出台的AES^[1]的加密强度远不能与之相比,相当于美国2001年将要出台的AES提出了严重的挑战。  相似文献   

8.
一种带有猫映射动态置换盒的分组密码   总被引:1,自引:1,他引:0  
对猫映射的混沌特性进行研究,提出一种基于迭代二维猫映射的动态置换盒(S-盒)生成方法,由此构造一种基于S-盒的加密算法。将明文划分成组,与不同S-盒进行加密,通过32轮的替代和循环左移得到密文分组。为了提高密码系统的安全性,利用密文反馈来改变猫映射的状态值,使得S-盒与明文相关,可提高密码系统的混淆与扩散性能。由于加密使用了动态S-盒,密码系统不会遇到固定结构分组密码的问题。实验结果表明,该密码系统具有较高的安全性,适用于保密通信。  相似文献   

9.
3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是,3D密码算法采用3维状态形式。文章利用3D密码算法结构,在10轮3D密码算法中间相遇攻击的基础上,引入多重集,给出新的中间相遇攻击。新攻击的预计算复杂度为2319,时间复杂度约为2326.8。与已有的中间相遇攻击结果相比较,新攻击降低了攻击所需的预计算复杂度和时间复杂度。  相似文献   

10.
将数传系统中传输数据的安全性与可靠性作为一个整体考虑,提出了MD分组加密纠错密码体制。讨论了MD体制的安全性,分析了密文通过有扰信道时的正确解密概率和安全性。指出纠错与加密相结合的密码体制比一般的密码体制有着更广泛的应用前景。  相似文献   

11.
讨论一种可能被广泛推广的对称流密码.介绍流密码的整体结构,设计流密码需要考虑的主要因素.探讨了一种具体的对称流密码RCA算法及RCA算法的建立过程和它的强度。  相似文献   

12.
为了分析Grain-128序列密码算法在能量分析攻击方面的免疫能力,对其进行了能量分析攻击研究.为提高攻击的针对性,首先对序列密码算法功耗特性进行了分析,认为攻击点功耗与其他功耗成分之间的相关性是导致序列密码能量分析攻击困难的主要原因,据此提出了攻击点和初始向量选取合理性的评估方法,并给出了Grain-128的能量分析攻击方案.最后基于ASIC开发环境构建仿真攻击平台,对攻击方案进行了验证,结果显示该方案可成功攻击46 bit密钥,证实了所提出的攻击点和初始向量选取合理性评估方法的有效性,同时表明Grain-128不具备能量分析攻击的免疫能力.  相似文献   

13.
在使用流密码技术加解密信息时,发送方和接收方都需要相同的密钥流生成器,其安全性依赖于密钥流生成器。为了提高其加密速度和安全性,提出基于流密码技术的一种改进的数据加密算法:接收方不再使用密钥流生成器,而是将发送方的密钥流用RSA算法加密后传送给接收方。  相似文献   

14.
基于图像块分组的加密域可逆信息隐藏   总被引:2,自引:0,他引:2  
为了提升加密域可逆信息隐藏的方法性能,提出了一种基于图像块分组的加密域可逆信息隐藏方案。在该方案中,内容所有者采用流密码异或加密图像,随后数据隐藏者将加密的图像进行分块,并按一定比例将图像块分组,再根据待嵌入的信息修改每组中相应的图像块,从而实现信息嵌入。对于含有秘密信息的加密图像,接收者可使用加密密钥解密得到与原始图像近似的解密图像,然后根据自然图像空间相关性,通过比较每组中各图像块的平滑度找出被修改的图像块,从而实现秘密信息正确提取和图像完美恢复。实验证明本方法在保证一定图像质量的情况下有较大的信息嵌入量。  相似文献   

15.
Divide-and-conquer correlation analysis is an important stream cipher analytical method,which is one of the analytical methods that must be defended when designing the stream cipher.The frequently-used defense strategy is to make the cryptographic function used in the stream cipher have a certain correlation immune order.This kind of cryptographic function is called the correlation immune function.The characterization of correlation immune functions is the theoretical basis for constructing and analyzing such functions.Professor G.Z.Xiao and Professor J.L.Massey first gave the characterization of the Walsh spectrum of correlation immune Boolean functions (called Xiao-Massey theorem),which opened up a new research direction for the study of stream ciphers.This paper mainly reviews the Xiao-Massey theorem,sketches the significance of the Xiao-Massey theorem,and explains the function of the Xiao-Massey theorem.  相似文献   

16.
An additional large number of flip-flops are required for available linear feedback shift register (LFSR) design which can completely resist power attack on the stream cipher based on LFSR. By analyzing the relations between the delayed sequence and the initial states, the lower bound on the number of flip-flops in the design of LFSR based stream ciphers to resist the power attack is given and a novel lightweight design to resist power attack is proposed. With this method, the number of flip-flops required is decreased to five and the power consumption is significantly reduced.  相似文献   

17.
MIBS分组密码是一个基于Feistel结构的轻量级分组密码,适用于RFID、无线传感器等资源受限的硬件环境。差分故障攻击是针对硬件密码算法较为有效的旁路分析手段,通过插入故障和故障传播中涉及的相关密钥之间的关系进行密钥恢复。该文利用S盒的差分不均匀性,通过建立明文差分、密文差分和候选输入值之间的关系,在MIBS密码的最后一轮注入两次故障,可以快速恢复最后一轮密钥信息,进而恢复全部密钥。该攻击思想具有一般性,对基于Feistel结构的轻量级分组密码算法普遍适用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号