首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
流密码中非线性组合函数的分析与设计   总被引:11,自引:2,他引:9  
从互信息的观点出发,本文研究了非线性组合函数与其部分变量的组合之间的相关性,探讨了这种相关性对流密码安全性的影响。利用Walsh变换,分析了Bent函数与其部分变量之间的相关性,给出了一类与Bent函数有相同渐近谱特性的布尔函数的结构。  相似文献   

2.
3.
4.
Bent函数在流密码中的应用   总被引:9,自引:0,他引:9  
本文利用频谱方法研究了Bent函数在流密码中的应用,指出Bent函数具有最高的非线性度,用它作非线性组合器中的组合函数不但可很好地抗相关攻击,而且可最大程度地抗最佳线性逼近攻击。本文还对Bent函数进行了改造以满足平衡性等要求。  相似文献   

5.
快速软、硬件实现的流密码算法   总被引:1,自引:0,他引:1  
介绍了十余种快速软、硬件实况的流密码算法,这些算法反映了近几年来流密码算法的发展,其中有不少已经或可能用于现代通信网,特别是因特网(Internet)中。  相似文献   

6.
何元禹 《通信技术》2010,43(3):165-167
T-函数由于具有计算速度快、密码学性质良好等特点而得到广泛应用,先后用于构造分组密码、Hash函数和流密码。单圈T-函数可以用来代替流密码中的线性反馈移位寄存器,逐渐用来构建新的流密码体制。文中介绍了单圈T-函数的性质,概括了长周期单圈T-函数已知的三种类型,推广了T-函数的定义,有利构造新的长周期单圈T-函数。并总结了关于单圈T-函数值得进一步研究的几个问题。  相似文献   

7.
流密码的比特安全性   总被引:1,自引:0,他引:1  
武传坤 《通信学报》1994,15(1):73-78
流密码的比特安全性是衡量密码体制好坏的重要指标。本文把流密码看作一个有记忆系统对其比特安全进行了讨论,本文研究的模型包括线性移位寄存器序列,前馈序列和钟控序列。通过研究它们的比特安全性,可以对这些流密码体制在局部范围的安全程度有新的认识。  相似文献   

8.
前馈流密码的相关分析   总被引:6,自引:0,他引:6  
提出了分析前馈流密码的一种相关攻击方法,此方法的基本思想是利用系统的多路输入信息和输出信息所具有的相关性,由输出序列构造出输入序列具有更大相关性的序列,进而达到有效地求解输入序列的目的。作为这种方法的应用,给出了一个具体的分析实例。  相似文献   

9.
10.
再议“混沌流密码”的周期   总被引:1,自引:0,他引:1  
《密码与信息》1995,(4):37-41
  相似文献   

11.
ECRYPT是继NESSIE之后欧洲启动的一个规模更大,为期四年的信息安全项目。论文对ECRYPTStreamCipherProject征集到的34个侯选流密码算法的基本算法结构以及设计特性进行了简要介绍,并对这些算法进行了初步的安全分析。  相似文献   

12.
简评ECRYPT的候选流密码算法(下)   总被引:1,自引:1,他引:1  
ECRYPT是继NESSIE之后欧洲启动的一个规模更大,为期四年的信息安全项目。论文对ECRYPTStreamCipherProject征集到的34个侯选流密码算法的基本算法结构以及设计特性进行了简要介绍,并对这些算法进行了初步的安全分析。  相似文献   

13.
ECRYPT是继NESSIE之后欧洲启动的一个规模更大,为期四年的信息安全项目。论文对ECRYPTStreamCipherProject征集到的34个侯选流密码算法的基本算法结构以及设计特性进行了简要介绍,并对这些算法进行了初步的安全分析。  相似文献   

14.
该文分析了Magnus berg提出的简单加法流密码的分布式解密方案,指出了其最主要的缺点是:加解密要在不同的有限域内进行、加解密运算所依赖的域的阶必须为素数而且要满足一定的关系。提出了基于字的流密码的分布式解密方案。新提出的方案有两个主要优点:一是将加解密统一在同一个有限域内进行,且域的阶不再要求是素数;二是在安全性和效率两方面比原有方案均有了明显的提高。在应用方面,新方案可应用于诸如数据库信息的保护,Ad-hoc网中分布式密钥管理,等等。  相似文献   

15.
对密钥流的统计分析是序列密码算法设计与分析中的重要内容。文中从随机布尔函数和随机向量值函数的Walsh谱的分布特性出发,对同步序列密码提出了两种新的选择IV统计分析方法。并利用这些新方法对入选eSTREAM计划的Grainv0、Grainv1和Trivium算法进行了统计测试。结果表明,Grainv0和Grainv1的伪随机性没有达到最好。  相似文献   

16.
The maximum correlation of a Boolean function to all Boolean functions of a subset of its input variables is investigated. A relationship is derived between the maximum correlation and the mutual information between the output of a balanced Boolean function and a subset of its random input variables. For bent functions (which are never balanced), both the mutual information and the maximum correlation are bounded and shown to be small in a strong sense. Received 14 February 1996 and revised 15 January 2000 Online publication 19 May 2000  相似文献   

17.
对两个基于混沌的序列密码算法的分析   总被引:21,自引:2,他引:21       下载免费PDF全文
金晨辉  高海英 《电子学报》2004,32(7):1066-1070
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率.  相似文献   

18.
洪洁  范修斌  范明钰 《通信技术》2003,(10):113-114
在工程实践中,人们一般想对数学概念有一个直观的解释。文献中很少有关于Shannon信息测度直观解释的内容。文中给出了对Shannon信息测度一些直观认识。信息论不仅是密码学重要的宏观指导理论,而且对密码设计中的局部模块的设计与分析也具有重要的指导意义,本文给出了我们在这方面的一些认识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号