排序方式: 共有10条查询结果,搜索用时 0 毫秒
1
1.
构造一个具有最大代数免疫度的奇数元布尔函数等价于在某一已知矩阵中寻找一个可逆子矩阵。如何在这一矩阵中有效地寻找可逆子矩阵仍然是一个难题。针对上述问题研究矩阵的性质,简化矩阵的刻画方式,给出构造最大代数免疫度的奇数元布尔函数的构造方法。构造时只需对低维数的向量进行操作,避免了子矩阵可逆性的判断,能够有效地构造具有最大代数免疫度的奇数元布尔函数。 相似文献
2.
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。 相似文献
3.
Karney于2016年提出了一种针对标准正态分布的精确采样算法.本文给出一种针对标准差为■均值为0的正态分布的精确采样算法.这一种特殊的正态分布也被称为二元高斯分布,因为其相对概率密度函数可以由2-x2给出,这里x为任意实数.在实际中,针对二元高斯分布的这一精确采样算法无需浮点运算,可以看成是Karney精确采样技术的一种推广.分析了该采样算法产生一个二元高斯样本平均需要的区间(0,1)上的均匀偏差数.数值实验也表明了该采样算法的有效性.对于大于1但小于自然常数e的任意有理数c,将精确采样二元高斯分布的思想推广到了精确采样标准差为■均值为0的被称为“c元高斯分布”的一类正态分布上,并进行了类似的复杂性分析. 相似文献
4.
文章设计了一种电子现金系统,关键是对安全性、效率、成本等进行综合考虑。从这些方面入手,论文分析了三种典型的电子现金系统—D.Chaum方案、S.Brands方案和T.okamoto方案。然后,结合匿名通信协议,提出如何更好地满足顾客利用公开网络进行安全通信的需求。 相似文献
5.
6.
分析一种已有的对AES-128的错误引入攻击方法.它基于比特错误,攻击效率比较低.给出一种改进的攻击方法,以提高攻击效率.改进后的方法考虑每次引入错误时,向整个状态寄存器中引入多个比特错误,造成多字节错误.与引入单个比特错误相比,在相同的攻击成功率下,引入多字节错误可以很大程度地减少错误引入的次数,并且对错误引入技术要求更加宽松. 相似文献
7.
文章介绍了RC4流密码体制,详细解释了RC4密钥流区分器的含义,描述了基于第二字节偏差的密钥流区分器,并在软件上实现了该区分器。实验结果表明,如果设定区分器的大小N=28=256,那么一次区分成功的可能性大约为59%。文章最后指出该密钥流区分器在攻击广播RC4加密中的一个应用。 相似文献
8.
9.
数据加密算法IDEA的错误引入攻击研究 总被引:1,自引:1,他引:0
文中研究对IDEA的一个差分错误分析方法。它基于暂时随机的比特错误,并利用IDEA中群运算的差分特性。模拟实验表明,该攻击方法能够确定IDEA初始密钥中的62个比特。给出对IDEA的一个基于永久性错误的错误引入攻击方法。该攻击要求攻击者能够永久地毁掉密码设备中的几个寄存器,并使得它们寄存的值总为零。利用该攻击,攻击者可以找出IDEA初始密钥中的96个比特。 相似文献
10.
1