共查询到18条相似文献,搜索用时 46 毫秒
1.
流密码中非线性组合函数的分析与设计 总被引:11,自引:2,他引:9
从互信息的观点出发,本文研究了非线性组合函数与其部分变量的组合之间的相关性,探讨了这种相关性对流密码安全性的影响。利用Walsh变换,分析了Bent函数与其部分变量之间的相关性,给出了一类与Bent函数有相同渐近谱特性的布尔函数的结构。 相似文献
3.
4.
Bent函数在流密码中的应用 总被引:9,自引:0,他引:9
本文利用频谱方法研究了Bent函数在流密码中的应用,指出Bent函数具有最高的非线性度,用它作非线性组合器中的组合函数不但可很好地抗相关攻击,而且可最大程度地抗最佳线性逼近攻击。本文还对Bent函数进行了改造以满足平衡性等要求。 相似文献
5.
快速软、硬件实现的流密码算法 总被引:1,自引:0,他引:1
王育民 《信息安全与通信保密》1997,(3)
介绍了十余种快速软、硬件实况的流密码算法,这些算法反映了近几年来流密码算法的发展,其中有不少已经或可能用于现代通信网,特别是因特网(Internet)中。 相似文献
6.
T-函数由于具有计算速度快、密码学性质良好等特点而得到广泛应用,先后用于构造分组密码、Hash函数和流密码。单圈T-函数可以用来代替流密码中的线性反馈移位寄存器,逐渐用来构建新的流密码体制。文中介绍了单圈T-函数的性质,概括了长周期单圈T-函数已知的三种类型,推广了T-函数的定义,有利构造新的长周期单圈T-函数。并总结了关于单圈T-函数值得进一步研究的几个问题。 相似文献
7.
8.
前馈流密码的相关分析 总被引:6,自引:0,他引:6
提出了分析前馈流密码的一种相关攻击方法,此方法的基本思想是利用系统的多路输入信息和输出信息所具有的相关性,由输出序列构造出输入序列具有更大相关性的序列,进而达到有效地求解输入序列的目的。作为这种方法的应用,给出了一个具体的分析实例。 相似文献
10.
11.
ECRYPT是继NESSIE之后欧洲启动的一个规模更大,为期四年的信息安全项目。论文对ECRYPTStreamCipherProject征集到的34个侯选流密码算法的基本算法结构以及设计特性进行了简要介绍,并对这些算法进行了初步的安全分析。 相似文献
12.
简评ECRYPT的候选流密码算法(下) 总被引:1,自引:1,他引:1
ECRYPT是继NESSIE之后欧洲启动的一个规模更大,为期四年的信息安全项目。论文对ECRYPTStreamCipherProject征集到的34个侯选流密码算法的基本算法结构以及设计特性进行了简要介绍,并对这些算法进行了初步的安全分析。 相似文献
13.
ECRYPT是继NESSIE之后欧洲启动的一个规模更大,为期四年的信息安全项目。论文对ECRYPTStreamCipherProject征集到的34个侯选流密码算法的基本算法结构以及设计特性进行了简要介绍,并对这些算法进行了初步的安全分析。 相似文献
14.
15.
对密钥流的统计分析是序列密码算法设计与分析中的重要内容。文中从随机布尔函数和随机向量值函数的Walsh谱的分布特性出发,对同步序列密码提出了两种新的选择IV统计分析方法。并利用这些新方法对入选eSTREAM计划的Grainv0、Grainv1和Trivium算法进行了统计测试。结果表明,Grainv0和Grainv1的伪随机性没有达到最好。 相似文献
16.
Muxiang Zhang 《Journal of Cryptology》2000,13(3):301-314
The maximum correlation of a Boolean function to all Boolean functions of a subset of its input variables is investigated.
A relationship is derived between the maximum correlation and the mutual information between the output of a balanced Boolean
function and a subset of its random input variables. For bent functions (which are never balanced), both the mutual information
and the maximum correlation are bounded and shown to be small in a strong sense.
Received 14 February 1996 and revised 15 January 2000 Online publication 19 May 2000 相似文献
17.
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率. 相似文献