首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
S盒是许多分组密码唯一的非线性部件,它的密码强度决定了整个密码算法的安全强度.足够大的S盒是安全的,但为了便于实现,分组密码多采用若干小S盒拼凑.针对一类分组密码算法,通过将S盒与密钥相关联,给出了S盒重组算法,丰富了S盒的应用模式,有效提高了分组密码的安全强度.  相似文献   

2.
基于模糊评价的分组密码随机性评估模型   总被引:1,自引:0,他引:1  
检测评估是研究密码算法安全性的重要技术手段.随机特性是其中重要而实用的测评内容.针对密码算法的随机性,已有多种不同的检测方法,但是对繁杂的随机性检测结果,尚不存在一个完整实用的量化评估体系和模型.选择分组密码为实例,研究了对密码算法随机性的量化评估.根据分组密码的设计准则,提出一个分组密码随机性的评估指标体系,以模糊多准则决策为基础给出了一个实用的分组密码随机性评估模型.该模型采用模糊数学中的隶属度函数方法,对随机性检测结果进行模糊化处理,能够反映出随机性的连续和渐变特点,有效解决了单纯的阈值方法造成的评估信息丢失问题.该模型的优点是实现了对分组密码随机性的量化评估,为密码算法的综合评估提供基础.同时,给出了对单个指标和属性的通用的评估流程,因此,该模型也可稍加修改和扩展.应用于其他类型密码算法的随机性评估中.  相似文献   

3.
本文以分组密码算法为研究对象,结合微处理器体系结构的特点,研究能够高效灵活实现多种分组密码算法的处理器体系结构。论文通过分析现有分组密码算法结构特点,从实现方式的灵活性和高性能角度出发,提出了一种基于专用指令集的分组密码微处理器的设计思路,并给出了分组密码微处理器的运算单元设计方案及整体系统架构。  相似文献   

4.
介绍分组密码统一描述模型建立的背景和现实可行性,通过对现有大量分组密码算法结构的研究,对算法各个部分的功能进行归纳,提取分组密码算法的多个通用组件,给出从2种不同角度建立的分组密码统一描述模型——模型的组件关系形式和分组密码流程形式,并对各个通用组件进行了定义和功能说明,应用该模型描述Camellia算法。  相似文献   

5.
本文以分组密码算法为研究对象,结合微处理器体系结构的特点,研究能够高效灵活实现多种分组密码算法的处理器体系结构。论文通过分析现有分组密码算法结构特点,从实现方式的灵活性和高性能角度出发,提出了一种基于专用指令集的分组密码微处理器的设计思路,并给出了分组密码微处理器的运算单元设计方案及整体系统架构。  相似文献   

6.
Rijndael分组密码与差分攻击   总被引:2,自引:0,他引:2  
深入研究了Rijndael分组密码,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换.基于归并将Rijndael密码算法了进行简化,结果表明Rijndael密码实质上是一个形如仿射变换Y=A(?)S(X)(?)K的非线性迭代算法,并以分组长度128比特、密钥长度128比特作为特例,给出了二轮Rijndael密码的差分攻击.文中还给出了Rijndael密码算法的精简描述,并指出了算法通过预计算快速实现的有效方法.  相似文献   

7.
新的轻量级密码算法ESF用于物联网环境下保护RFID标签以及智能卡等设备的通信安全.ESF算法是一种具有广义Feistel结构的32轮迭代型分组密码,轮函数是SPN结构.分组长度为64比特,密钥长度为80比特.通过不可能差分分析方法来寻找ESF算法的不可能差分特征,给出ESF算法8轮不可能差分区分器来攻击11轮ESF算法.实验结果表明,ESF对不可能差分密码分析有足够的安全免疫力.  相似文献   

8.
设计了一种新的分组长度与密钥长度均可变化的分组密码,并给出了攻击的复杂性.它的结构是混乱与扩散结构,满足严格雪崩效应,从而保证算法对差分密码分析和线性密码分析的安全性.算法只用了一些简单的运算,加密解密过程只有执行的顺序不同,其他方面完全相同,便于软硬件实现.算法所需代码少、计算量小,能够嵌入到移动电话等移动数字设备中.算法特别适合汉语等非字母信息对称加密.  相似文献   

9.
纪文桃 《计算机应用研究》2021,38(9):2821-2824,2830
对加密算法的识别是进行密码分析的首要工作.目前的识别方案涵盖了分组密码的识别、流密码的识别以及对称密码和公钥密码混合算法的识别.随着国密算法的应用普及,其安全性也备受关注.针对国密算法提出了基于随机性特征的SM4分组密码体制识别,将国密SM4算法与国际主要标准分组密码算法进行识别.利用随机性测试方法对密文进行特征提取,从而得到特征向量,由这些特征向量构成特征空间,最后借助机器学习算法对特征空间进行训练和测试.实验结果表明,SM4与其他分组密码算法的识别率高达90%以上.后续工作可以对分类算法和特征选取两个方向进行突破,来验证密码识别方案的有效性和可行性.  相似文献   

10.
分组密码一直是鹪决信息系统安全问题的常用技术方法.尽管作为分组密码典型代表的DES算法目前已被更为安全的Rijndael算法取代,但其中所体现的设计思想和设计原则依然值得研究和借鉴.文中以DES加密算法为例,在分析DES加密过程、密钥计算、加密函数和解密过程的基础上,探讨分组密码的设计原则.指出组件结构标准化原则、算法和密钥分离原则、扩散和混淆原则以及均匀性和随机性原则是现代分组密码设计的基本原则.这些原则是现代分组密码设计的出发点.  相似文献   

11.
ZF-02分组密码算法的设计与分析   总被引:5,自引:0,他引:5  
张玉安  冯登国 《计算机学报》2003,26(10):1366-1371
提出了一种以换位变换为核心的分组密码算法(ZF-02算法).该算法的分组长度为128bits,密钥长度可变.其加解密算法的基本结构可归结为:密钥控制下的入口状态复合换位变换、非线性性能良好的可逆置换和密钥控制下的出口状态复合换位变换.该算法逻辑结构简洁规范,而且易于在软、硬件及多种环境下实现.文中给出了算法的加解密流程和必要的数据参数表,并对其安全性做了基本分析,结果表明它拥有相当好的安全性.  相似文献   

12.
朱淑芹  李俊青 《计算机科学》2017,44(Z6):356-360, 384
针对计算机有限数字精度的限制导致混沌序列将退化为周期序列的缺陷,提出一种参数扰动下混沌的图像加密方案。首先,对已有的一个离散混沌系统进行了改进,得到了一个新的混沌系统。其次,将已有混沌系统的状态变量作为参数扰动,来扰动新构造的混沌系统以生成参数扰动下的混沌系统。在加密方案中,利用密文反馈的方式来控制迭代次数,动态产生密钥流。实验结果和安全性分析表明,该算法具有对密钥敏感、密钥空间大、密文图像统计特性良好、密文对明文敏感、能抵抗选择明(密)文的攻击等优点。  相似文献   

13.
Digital image scrambling is commonly used for image data security. This paper proposes an image scrambling algorithm based on chaos theory and Vigenère cipher. The scrambling process is performed on the grey level of each pixel by sorting the chaotic sequence as Vigenère cipher, then the pixel positions are shuffled by accompanied chaotic sequence. The new scheme avoid discretization of chaotic sequence, therefore there is no requirement of probability density function of the chaotic orbits. The simulation and experiments validate the effectiveness and efficiency of the proposed new algorithm.  相似文献   

14.
Chaos may be degenerated because of the finite precision effect, hence the new compound two-dimensional chaotic function is presented by exploiting two one-dimensional chaotic functions which are switched randomly. A new chaotic sequence generator is designed by the compound chaos which is proved by Devaney's definition of chaos. The properties of dynamical compound chaotic functions and LFSR are also proved rigorously. A novel bilateral-diffusion image encryption algorithm is proposed based on dynamical compound chaotic function and LFSR, which can produce more avalanche effect and more large key space. The entropy analysis, differential analysis, statistical analysis, cipher random analysis, and cipher sensitivity analysis are introduced to test the security of new scheme. Many experiment results show that the novel image encryption method passes SP 800-22 and DIEHARD standard tests and solves the problem of short cycle and low precision of one-dimensional chaotic function.  相似文献   

15.

This paper presents an encryption scheme based on genetic operations and a new hybrid pseudo random number generator (HPRNG). The new HPRNG is designed based on linear feedback shift register (LFSR), chaotic asymmetric tent map and chaotic logistic map. The scheme uses XOR and genetic operations (mutation, and multipoint crossover) to encrypt the image blocks. The first block of the plain image is encrypted with the help of a pseudo-random bit sequence generated by the HPRNG. The subsequent blocks are based on the previous cipher block and the XOR operator. The scheme can be extended to encrypt color images and text as well. The cipher images produced have very low correlation with their corresponding plain images and have high values of entropy, making it unpredictable and difficult to detect redundancies in the image pixel values. More over the scheme is compared with some existing schemes and found that the proposed scheme is comparatively secure and efficient.

  相似文献   

16.
ABSTRACT

We propose a plain files cipher by means of a stream cryptosystem scheme with chaotic addition and a symmetric key. The sequence of numbers used for encryption is generated by a continuous chaotic dynamical system; in particular, we choose the forced Duffing equation since this kind of systems is sensitive to the initial conditions. In a chaotic system, the answer can became periodic during the process of numeric integration. We introduce an heuristic method to break this periodicity.  相似文献   

17.
基于混沌理论的文件安全系统   总被引:9,自引:1,他引:9  
陈谊  白少华  翁贻方 《计算机工程》2003,29(14):129-132
混沌信号具有良好的随机性,可以作为序列密码应用于保密通信。该文基于混沌理论,设计了一种安全性高、代价低、易于软件实现的混沌序列密码加密算法,并在此基础上,结合DES、3DES和RSA通用标准加密算法和数字签名、完整性检验等安全技术,提出了一个比较完格的文件安全系统的设计方案,该系统具有安全性好、易于使用、速度快的特点。  相似文献   

18.
张斌  李明  金晨辉 《计算机工程》2009,35(19):148-150
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.9171,计算复杂性约为2^28,存储复杂性约为2^20。  相似文献   

19.
赵艮华  何怡刚 《计算机工程》2011,37(12):116-118
为使无线射频识别(RFID)系统安全机制同时具有较高安全性和较好的运算效率,提出一种将混沌技术应用于RFID系统信息保护的方案。采用一种初始值可变的Logistic映射产生混沌密码序列,并对数据加密。经相关分析和仿真,证明该RFID安全机制实现简单、运行速度快、成本低,完全符合RFID系统的安全要求。  相似文献   

20.
田野  厉树忠 《计算机应用》2008,28(7):1779-1780
简要分析了已有混沌加密算法的特点。为提供更有效的加密方法,提出了随机混沌动力系统组的概念。该系统组在一定条件下能构造出动力行为复杂的混沌子系统序列。基于此设计的序列加密算法,其加密过程受密钥、明文、系统组随机特征等多重因素影响,具有较高安全性。实验表明,该算法加密效果较好、密钥空间较大且易于实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号