首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 421 毫秒
1.
张斌  金晨辉 《计算机工程》2007,33(20):165-166
分析了一个基于混沌序列的图像加密算法的安全性,发现该加密算法本质上是一个移位密码且密钥空间太小,利用古典密码中对移位密码的分析方法得到混沌序列,进而给出了穷举参数求解其密钥的已知明文攻击方法。对于大小为M×N的明文图像,该攻击方法的计算复杂性为O(M+N)。理论分析和实验结果均表明该图像加密算法是不安全的。  相似文献   

2.
混沌密码系统已展现了许多非传统密码系统所具有的优良特性,基于混沌的加密算法层出不穷,同时对混沌密码系统进行安全性分析对混沌密码的发展具有重要意义。对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,该算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像。运用选择明文攻击的方法,破解了该算法中的等效密钥,从而利用等效密钥再解密出目标明文。理论分析和实验结果验证了本文选择明文攻击策略的可行性。简要讨论了提高该密码算法安全性的一些改进措施。  相似文献   

3.
杨阳  金晨辉 《计算机工程》2007,33(4):146-148
伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻击,平均攻击时间为48s,成功率为0.75;而应用相关密钥攻击方法,实现对具有64bits密钥的伪随机数发生器的攻击,平均需要39s,成功率为0.99,实现对密钥规模为128bits的混沌流密码的攻击,平均需要为2min7s,成功率为0.95。  相似文献   

4.
朱文锋  王琴  郭筝  刘军荣 《计算机工程》2020,46(1):102-107,113
为提升旁路攻击对分组密码算法硬件实现电路的攻击效果,增大正确密钥与错误密钥间的区分度,提出一种针对分组密码的旁路攻击方法。结合差分功耗分析(DPA)攻击和零值攻击的特点,通过分类来利用尽可能多的功耗分量,以攻击出全部密钥。在FPGA上实现AES硬件电路并进行实验,结果表明,在20万条全随机明文曲线中,该方法恢复出了全部密钥,相比DPA攻击方法,其正确密钥与错误密钥间的区分度更大。  相似文献   

5.
LBlock是吴文玲和张蕾在ACNS2011上提出的轻量级分组密码,目前未见对该体制的公开的密码分析文章。用符号计算软件Mathematica7.0得到了LBlock第三轮输出的最低比特的代数表达式(以明文和主密钥比特为自变量)。该代数表达式只与8比特密钥和9比特明文有关,可以用于对LBlock在单比特泄露模型下的侧信道攻击。模拟实验表明,假设第三轮输出的最低比特泄露,则用8个已知明文,85%的概率下可以恢复6~7比特密钥。  相似文献   

6.
将M-H公钥密码改进为一个安全方案并不困难,但存在背包维数过大、密钥过长的问题,从而使密码失去实用性。为此,提出一种低维数背包密码抵御明文恢复攻击的方法:通过向真实明文填充随机数,使得参与加密的明文长于密文,一个密文对应许多明文,只有密文的指定接收者,因掌握着陷门信息,可从密文恢复出真实明文。以此构造了一个背包密码安全新方案。新方案能抵御目前已知的各类攻击,所有运算的复杂度不超过二次方,信息率不是很高,但在可接受范围内,由于背包维数可以很小,密钥长度相应较短,存储性能大为改善。  相似文献   

7.
针对轻型分组密码LED提出了一种基于碰撞模型的代数旁路攻击。利用代数攻击方法建立密码算法等效布尔代数方程组,采集算法运行中泄露的功耗信息并转换为碰撞信息,并将碰撞信息转换成额外方程组,从而利用CryptoMiniSAT解析器求解密钥。实验结果表明:旁路碰撞信息可有效降低方程组求解的复杂度;已知明文条件下,利用2轮最少50%的随机碰撞信息,即可在158.5 s内恢复64 bit LED完整密钥。此外,该方法也可用于其他分组密码功耗碰撞分析。  相似文献   

8.
李云强  刘翔  郭洪鹏 《计算机工程》2007,33(20):176-177
利用密钥输出序列的相关性,对一个演化密码体制的安全性进行了系统的分析。通过分析可以得出:当已知连续128bit的密钥输出序列时,该密码体制的密钥空间规模将由2256下降到2128。当已知连续256bit的密钥输出序列时,该密码体制的密钥空间规模将由2256下降到284,并且在容许最多4个含错方程的情况下,密钥空间的规模将降低到272。因此,从选择明文攻击的角度来说,该密码体制的安全性是极其脆弱的。  相似文献   

9.
为提高明文图像和密钥在加密算法的敏感性和不可预测性,设计了一种基于混合混沌系统和ECG信号相结合的图像加密算法。ECG信号因人而异且难以模仿和复制。首先利用wolf算法计算出随机性强的ECG信号特征值,以及生成明文图像的SHA-256哈希值,用于计算混合混沌系统和ZigZag变换的初始条件;其次利用改善的ZigZag变换对明文图像进行动态置乱,并进行DNA动态编码;最后对置乱的图像按照一定的方法完成扩散过程。通过理论分析和实验结果表明,该加密算法对明文图像和ECG信号高度敏感,具有密钥空间大的优点,能够有效地抵抗已知明文、选择明文攻击、抗穷举攻击和差分攻击。  相似文献   

10.
Lin,Tang和Wang(LTW)基于一种星型密钥分发体系结构提出了一种多素数RSA,并利用它构造了一种无需密钥更新过程的集中式组密钥管理方案。按照组密钥管理的几个主要安全需求,运用密码学的工程实践视角和计算数论的方法,对该方案提出了环幂等元攻击、选择明文攻击、求高次整根攻击以及基于椭圆曲线分解方法和中国剩余定理的串谋攻击。数学与密码分析表明:在一定的条件下可以高效实现这些攻击,而密钥服务器的加密指数的“零更新”特性正是这些安全隐患之源。  相似文献   

11.
张毅  肖四友 《微机发展》2012,(4):250-252,F0003
随着移动通信系统技术的发展,信息传输形式也逐渐多样化,信息传输的安全性也日显重要。针对手机的硬件性能特点,设计了基于IDEA算法改进的X-IDEA算法应用于手机图文信息安全传输,较好地解决了IDEA算法的弱密钥等问题,X-IDEA算法的加密过程也使得其混淆性与扩散性较IDEA算法更强。根据移动通信系统的特征,提出了一种基于身份的密钥管理方法,该方法可使通信双方安全地获得密钥且计算量和通信量较小。实验证明了X-IDEA算法应用于手机图文安全传输的高效性和安全性。  相似文献   

12.
研究分析国际数据加密算法IDEA的特点,采用差分功耗分析攻击方式进行密钥破解,针对IDEA算法提出一种基于汉明距离的差分功耗攻击方法.该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特性、功耗模型及数据功耗相关性.详细介绍了针对IDEA加密系统进行差分功耗攻击的设计与实现,开发了相应的仿真实验平台,实验成功破解了IDEA加密算法的密钥,从而给IDEA加密算法研究者提供了有益的安全设计参考.实验表明,未加防护措施的IDEA加密系统难以抵御差分功耗的攻击.  相似文献   

13.
本文首先对GPGPU模型CUDA进行了简单的介绍,描述了IDEA密码体制加、解密密钥生成过程,最后通过使用CUDA架构在GPU上实现了IDEA密码体制加、解密密钥的生成过程.  相似文献   

14.
该文在研究商品防伪的基础上提出了一种面向认证的传统商品数字化新型防伪方案,其思想是基于数据加密算法IDEA对商品信息进行加密生成防伪码,并采用椭圆曲线密码算法ECC对IDEA密钥实行自动化安全管理,客户依据防伪码通过电话或网站快速准确认证对应商品的真伪,而认证中心可通过对认证日志的分析为追踪打假提供决策支持,从而达到综合防伪的目的,分析表明该方案是一种有效、安全的新型实用方案,最后基于该机理给出了方案的实现。  相似文献   

15.

Purpose

The objective of this study is to optimize task scheduling and resource allocation using an improved differential evolution algorithm (IDEA) based on the proposed cost and time models on cloud computing environment.

Methods

The proposed IDEA combines the Taguchi method and a differential evolution algorithm (DEA). The DEA has a powerful global exploration capability on macro-space and uses fewer control parameters. The systematic reasoning ability of the Taguchi method is used to exploit the better individuals on micro-space to be potential offspring. Therefore, the proposed IDEA is well enhanced and balanced on exploration and exploitation. The proposed cost model includes the processing and receiving cost. In addition, the time model incorporates receiving, processing, and waiting time. The multi-objective optimization approach, which is the non-dominated sorting technique, not with normalized single-objective method, is applied to find the Pareto front of total cost and makespan.

Results

In the five-task five-resource problem, the mean coverage ratios C(IDEA, DEA) of 0.368 and C(IDEA, NSGA-II) of 0.3 are superior to the ratios C(DEA, IDEA) of 0.249 and C(NSGA-II, IDEA) of 0.288, respectively. In the ten-task ten-resource problem, the mean coverage ratios C(IDEA, DEA) of 0.506 and C(IDEA, NSGA-II) of 0.701 are superior to the ratios C(DEA, IDEA) of 0.286 and C(NSGA-II, IDEA) of 0.052, respectively. Wilcoxon matched-pairs signed-rank test confirms there is a significant difference between IDEA and the other methods. In summary, the above experimental results confirm that the IDEA outperforms both the DEA and NSGA-II in finding the better Pareto-optimal solutions.

Conclusions

In the study, the IDEA shows its effectiveness to optimize task scheduling and resource allocation compared with both the DEA and the NSGA-II. Moreover, for decision makers, the Gantt charts of task scheduling in terms of having smaller makespan, cost, and both can be selected to make their decision when conflicting objectives are present.  相似文献   

16.
杨建武 《数字社区&智能家居》2009,5(7):5155-5156,5178
IDEA算法是在DES算法的基础上发展出来的,是一种使用128位密钥以64位分组为单位加密数据的分组密码算法。该文主要对IDEA算法思想进行深入的分析和研究,并在此基础上阐述了改算法的实现原理和过程,尤其对该算法的密钥扩展和加密过程进行了详细的描述.并在C#环境下设计、实现IDEA对称加解密算法。  相似文献   

17.
IDEA算法是在DES算法的基础上发展出来的,是一种使用128位密钥以64位分组为单位加密数据的分组密码算法。该文主要对IDEA算法思想进行深入的分析和研究,并在此基础上阐述了改算法的实现原理和过程,尤其对该算法的密钥扩展和加密过程进行了详细的描述,并在C#环境下设计、实现IDEA对称加解密算法。  相似文献   

18.
IDEA密钥空间扩展研究   总被引:2,自引:0,他引:2  
杨维忠  李彤  郝林 《计算机工程与设计》2004,25(11):1903-1904,1911
IDEA是一个著名的加密算法,最著名的是PGP。介绍并改进了标准IDEA算法,提出了扩展密钥空间的算法,把密钥从128位扩展到832位,极大地增强了IDEA算法的安全性,同时又对一种新的扩展IDEA算法的方法进行了探讨,把IDEA算法从16位移植到32位,密钥空间加倍,块的大小也加倍,密钥空间最大可达到21664。  相似文献   

19.
研究了VPN安全网关中IDEA算法的DSP实现。首先介绍了VPN安全网关的基本功能框架,分析了选择基于DSP硬件的解决方案的必要性;其次介绍了DSP的特点与功能,并对IDEA加密与解密算法进行了分析与描述;最后提出了IDEA算法的DSP实现方案。  相似文献   

20.
商品防伪是一项系统工程,现有防伪措施在有效性和易操作性之间不能达到很好的统一,本文在研究商品防伪机制的基础上提出了一种有效解决上述问题的新方案.该方案通过IDEA比特流重组的加密算法对商品信息进行加密,以主密钥机制采用椭圆曲线密码算法ECC实现对IDEA密钥的自动化安全管理,而客户可依据加密产生的防伪码通过电话或网站快速准确认证其对应商品的真伪.理论分析和系统的实际运行表明该方案是一种有效、安全的新型实用方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号