首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
基于分段线性映射(PLM)的多次迭代反馈混沌流密码体制需要多次迭代而且实时性较差和相图中存在局部线性结构的缺点,提出了非线性耦合反馈的改进方案,理论分析和仿真实验表明,该方案在保留原有体制所具有的优良密码学特性的同时,大大降低了运算的时间开销并改善了相图的微观结构。  相似文献   

2.
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究。混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性。以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象,分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考。  相似文献   

3.
近年来有许多基于迭代混沌映射的密码系统被提出,但它们中很少能抵抗选择明文攻击、选择密文攻击或者已知明文攻击。本文分析了参考文献[14]中存在的一些缺陷并且攻破它。参考文献[14]主要思想在于使用变长扩展密钥(最大128位)构造四个一维混沌映射的初值和迭代次数,获取初值和迭代次数的过程是有限整数问题,存在致命缺陷,不具抗攻击性,本文使用选择密文/明文攻击方法在很短时间内就能恢复变长扩展密钥。  相似文献   

4.
本文对密码技术和混沌作了基本介绍。试图利用符号动力系统来产生混沌序列作为密钥流,构成混沌序列流密码系统。  相似文献   

5.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   

6.
针对新近提出的分段线性混沌系统,研究了线性反馈同步控制方法.根据分段系统的特点,通过Lyapunov函数分类推导了各种情况下实现同步控制的充分条件,并归纳出整体系统同步的充分条件.数值仿真的结果验证了该方法的有效性和快速性,同时揭示了反馈控制参数对系统同步的影响.该算法适用于一类分段混沌系统.  相似文献   

7.
一种混沌密码体制的实现   总被引:2,自引:0,他引:2  
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.  相似文献   

8.
提出了一种新的分组密码算法,该算法把128比特的明文加密为128比特的密文.算法的密钥由128位的比特流K和Logistic映射的初值x0两部分组成.整个加密过程包含了一个初始变换、8个轮变换和最后的一个输出变换.每一轮使用一个128比特的轮密钥K(r)来加密上一轮的输入C(r-1),并把输出反馈到下一轮的输入.所有的轮密钥都是由128位的比特流K和由Logistic映射产生的128比特随机二进制序列导出.理论与实验分析表明该算法克服了一些纯混沌密码系统的固有缺陷,具有较高的性能.  相似文献   

9.
文章对Logistic混沌映射所产成混沌序列展开研究,并重点分析了其初值敏感性、伪随机性等诸多性质发现了特性,并对该混沌映射应用于混沌流密码设计进行探讨。  相似文献   

10.
基于二维Logistic映射和分段线性混沌映射,提出了一种新的序列密码算法.该算法用二维Logistic映射的输出作为分段线性映射的分段参数P.再用带有参数P的分段线性混沌映射构造加密算法.对算法进行了仿真实验和安全性分析,并对由二维Logistic映射和分段线性混沌映射产生的序列的随机性、初值敏感性等性质进行了研究.安全性分析表明,该算法加密效果良好,密钥、明文与密文之间关系均十分敏感,而且密文和明文的相关度也很小,可以有效地抵御统计分析,防止密文对密钥和明文信息的泄露.  相似文献   

11.
利用两种不同的方法对流密码Alphal的密钥流发生器进行了攻击.攻击方法1是一种解线性方程组的方法,所需的数据量仅几十个比特,其平均计算复杂度为O(288);攻击方法2是一种概率攻击的方法,其数据复杂度为O(212),平均计算复杂度为O(281).这两种方法对Alphal的密钥流发生器进行的攻击都比穷举攻击有效.  相似文献   

12.
Coupled map lattices (CML) have been recently used to construct ciphers. However, the complicated operations on real numbers make these CML-based ciphers difficult to analyze. This paper presents a new stream cipher with the discretized CML which operates on binary numbers. When discretizing the CML, the effective network structure is explicitly preserved to improve the confusion and diffusion. The proposed cipher can be easily analyzed using proper cryptographic techniques and has good security. The cipher has a strict lower bound on the period length of 264 and its key setup scheme achieves enough diffusion. The keystreams pass all of the NIST statistical randomness tests and have good randomness properties. In addition the cipher is resistant to the guess-and-determine attack.  相似文献   

13.
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节XY=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256 bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.  相似文献   

14.
基于面向比特随机故障模型对流密码算法LEX(Leak EXtraction)进行了差分故障攻击,得出:需要96对正误输出密钥流和232次计算或120对正误输出密钥流和216次计算可完全恢复128 bit初始密钥.结果显示LEX对差分故障攻击是不安全的.  相似文献   

15.
摘要:
基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期完成对非线性反馈移位寄存器的并行更新;在0.18 μm的互补金属氧化物半导体(CMOS)工艺中,其核心工作频率能够达到172 MHz,针对256级的线性反馈移位寄存器,当并行度选取为32时,其吞吐率能够达到5.5 Gb/s. 关键词:
序列密码; 非线性反馈移位寄存器; 可重构; 并行化 中图分类号: TN 492
文献标志码: A  相似文献   

16.
提出了一种新的流密码算法设计结构,并基于此结构对流密码算法Salsa20进行改进。分析结果表明,改进后算法的滑动对个数从2256降为0,能有效抵抗滑动攻击,并能更好地抵抗第二原象攻击和差分攻击。实验结果表明,改进算法的软件实现速度基本保持不变。  相似文献   

17.
基于超混沌和扩展Cat映射的实时视频流加密算法   总被引:1,自引:0,他引:1  
为提高密码的抗攻击性,利用超混沌系统随机性好、可确定再生,且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。该算法将流密码和块密码相结合,实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列,既提高了加密速度,又增加了密码的复杂度。块密码应用扩展的Cat映射,通过将信息置乱进行加密,Cat映射对初值和参数敏感,置乱效果好,且是双射函数,适合于信息的加密。实验结果表明,该算法安全性高,密钥空间大,能抵抗统计分析、差分攻击,密钥敏感性高,加密速度快,可达到3 Mb it/s,满足实时处理的要求。同时,该算法与视频压缩算法相独立,实现简单。  相似文献   

18.
基于两个离散混沌动力系统提出了一种新的序列密码算法.该算法用分段非线性映射的上一次迭代的输出作为分段非线性映射的下一次迭代的输入,并将迭代序列通过离散化算子转化为0-1序列,由0-1序列来选择两个混沌动力系统中的分段非线性映射.对算法进行了仿真实验和安全性分析,并对该映射产生的序列的随机性、初始值敏感性及其他性质进行了研究.研究结果表明,算法呈现出密钥、明文与密文之间高度的敏感性,密文和明文之间的相关度极小等特点,从而起到有效防止密文对密钥和明文信息泄露的作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号