首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
MISTYl 算法变形体的滑动攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
通过分析MISTY1算法轮子密钥的排列方式提出对MISTY1算法变形体的滑动攻击。在不考虑FL层的情况下,存在相关密钥能够对MISTY1算法进行滑动攻击,攻击需222个选择明文,235.5次全轮加密;在考虑FL层的情况下,对FL层的密钥排列方式稍作调整,实现对MIST-Y1算法的滑动攻击,攻击需2^42个选择明文,2^51.3次全轮加密。分析结果表明,FL层在MISTY1算法中有重要的作用。  相似文献   

2.
NESSIE分组密码及其安全性分析   总被引:3,自引:0,他引:3  
研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在的代数弱点;SHACAL-2算法的安全性分析将引发分组密码分析方法的革新.进一步指出欧洲密码新标准的确立对我国安全标准化进程和信息化安全设施建设的影响和启示.  相似文献   

3.
在相对论有效原子实势(RECP)近似下,用密度泛函(B3LYP/SDD)方法,计算HPdY分子各种几何构型的结构性质。结果表明:HPdY分子的基态构型为C构型,基电子态为^1A‘,基态离解能和零点振动能分别为5.6397eV和12.2493kJ/mol;计算得到HPdY分子基态谐振频率为:v1(A’)=243.3965cm^-1,v2(A’)=352.3076cm^-1,v3(A’)=1452.2245cm^-1;力常数为:f11=0.110393a.u.,f12=0.00520441a.u.,f22=0.0794252a.u.,f02=0.0623641a.u.;基态HPdY分子的能隙(HLG)较大,很稳定。  相似文献   

4.
粗集在知识约简中得到了重要应用,文中给出具有f约束下的知识约简概念,讨论了具有f约束下的知识约简与普通的知识约简之间的关系,给出了具有f约束下的知识约简的算法过程和应用。  相似文献   

5.
粗集在知识约简中得到了重要应用,文中给出具有f约束下的知识约简概念,讨论了具有f约束下的知识约简与普通的知识约简之间的关系,给出了具有f约束下的知识约简的算法过程和应用.  相似文献   

6.
在对多项式方程组进行求解的过程中,两个多项式f(χ)、g(χ)相除所得的商quo(f,g,χ)和余式rem(f,g,χ)是两个非常基本的概念,根据rem(f,g,χ)的性质及其显示表示detrem(f,g,χ),给出了商式quo(f,g,χ)的显示表示,并给出了相应的算法。  相似文献   

7.
设L∧*M[0,1]是Orlicz空间,Knf(x)是Kantorovich算子,在本文中,我们得到的主要结果是:定理2 若f∈L∧*M[0,1],则|Knf(x)-f(x)|M≤cω1.m(f;1/√-n)其中ω1.m(f,t)是f∈L∧*M[0,1]的一阶光滑模。  相似文献   

8.
讨论了核为|x-s|^-1n|x-s|的一种强奇异积分fa^b ln|x-s|/|x-s|f(x)dx,给出了它的Hadamard有限部分积分的定义,并利用Lagrange线性插值构造了函数f(x)这类强奇异积分的数值算法,最后分析和讨论了算法的误差估计。  相似文献   

9.
讨论了核为|x-s|^-1n|x-s|的一种强奇异积分fa^b ln|x-s|/|x-s|f(x)dx,给出了它的Hadamard有限部分积分的定义,并利用Lagrange线性插值构造了函数f(x)这类强奇异积分的数值算法,最后分析和讨论了算法的误差估计。  相似文献   

10.
从2方面分析了形如∫^baf(x)e^iωg(x)dx,ω>>1的高振荡积分的渐近性质,其中f,g∈C^1[α,b].在规则振荡的情形下,积分值的模能被f(x)的全变差所界定;在非规则振荡的情形下,给出了相关渐近阶的判定法则.  相似文献   

11.
针对非对称水印在实际应用中存在的问题,构建了转换域非对称水印方案进行相关性检验的检验器的结构,通过线性随机角度旋转变换产生非对称检验密匙的方法及相关性统计检验,改进了传统双密匙算法,该法具有安全性和可行性,有较高的应用价值.  相似文献   

12.
针对RSA数字签名实现的速率和安全性问题,本文用FPGA实现了一个快速、高效、且结构紧凑的RSA数字签名算法。利用RSA 算法和keccak 算法作为主模块,其主要结构是根据Montgomery模乘算法和R_L模式算法实现模幂运算,并提出利用新一代SHA-3算法--Kec-cak作为其单向hash函数,在进一步加强了签名的安全性同时,提升了运算的速率,最后利用流水线技术并行操作实现该签名。经过测试,完成1024 bit的模乘模块共用时7μs。  相似文献   

13.
文章对8轮KASUMI算法的中间相遇攻击结果进行了改进。主要通过改变给定密钥集和穷举密钥集,在多重循环的算法中,增加外层循环的计算量,使得减小了最内层循环的计算量。结果将0.25次FI函数的计算从最内层循环移到外层循环中,使得计算量降低了4.1%;同时存储量从249块降到了242块。  相似文献   

14.
针对大数据的非结构化数据安全问题,基于数据类型和数据敏感度级别,提出了一种保障非结构化数据安全的方法.首先,通过数据分析获取所需数据类型和敏感度级别,并构建数据库的数据节点.其次,为数据节点提供安全算法,这些安全算法与数据节点交互形成安全套件.再次,通过接口的调度算法为非结构化数据提供足够的安全性,以及降低系统的开销和提高访问效率.最后,通过实验表明该方法在能够充分地保障大数据安全的前提下,系统的时间开销不超过传统方法的52.85%.  相似文献   

15.
对人工智能算法在信息安全风险评估中的应用做了系统地总结。在比较智能算法与传统风险评估算法的基础上,对信息安全风险评估领域中经常用到的几种典型的人工智能方法进行了深入分析;在归纳总结这些智能方法优劣的基础上,提出了几种改进的综合人工智能分析与评估方法,并对这些方法的实施过程做了简要的概述,对基于信度函数的证据理论方法的2种智能算法在风险评估中的应用进行了详细分析和比较。  相似文献   

16.
信息安全(内容安全和通信安全)一直是无线传感器网络(WSN)研究与应用关注的热点.由于传感器节点能量、计算和内存限制以及部署环境的特殊性,WSN难以适用复杂度高的安全算法.内容安全可通过加密方法和认证机制来实现,而匿名通信技术是实现通信安全与隐私保护的一种有效方法.通过对传统匿名通信技术和WSN匿名通信机制的调研,分析了WSN关键匿名通信技术的优缺点,并进行了总结和展望.  相似文献   

17.
应用简单迭代法,研究了工程技术上一类非线性方程f(x)=x+1/ksinf(x)(k>1)的收敛性,对算法进行了研究,并用C语言编出了算法程序,并进行了误差分析和估计.研究的结果改进并拓广了前人的工作.  相似文献   

18.
较详细地描述了非对称式密码体制中现有的几种数据加密技术的主要加密、解密算法,并对其各自的性能进行了比较,在此基础上分析了不同加密算法适用的场合.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号