首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 74 毫秒
1.
介绍了20余种分组密码算法,这些算法反应了近年来分组密码算法的发展,其中有些已经或将可能用于现代通信网,特别是用在Internet中。另外还介绍了分组密码的一种新的分类方法,它可能为分组密码的分析和设计提供一点新的思路。  相似文献   

2.

该文基于Whitened Swap−or−Not(WSN)的结构特点,分析了Canteaut 等人提出的Bent whItened Swap Or Not –like (BISON-like) 算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。

  相似文献   

3.
提出了一种采用256bit密钥对256bit明文进行加解密的对称分组密码算法,它利用本原多项式产生子密钥,采用移位、异或等操作增加加密系统的强度,并能在单片机上很方便地实现。  相似文献   

4.
一种新的对称分组密码算法-SEA   总被引:2,自引:0,他引:2  
赵星阳 《信息技术》2004,28(7):22-23,48
描述了一种新的对称分组密码算法——SEA(Smart Encryption Algorithin)。通过在加密过程中交替使用两种互不相容的群运算和一个构造简单但非线性强度较高的函数,本密码算法能达到的必要的混乱和扩散,且具有良好的明文雪崩效应和密钥雪崩效应。在本密码算法中,明文和密文分组长度均为128bit,密钥长度128bit,192bit和256bit三种可选。在性能上,本算法不仅逻辑结构严谨、构造简单,而且安全、易实现。  相似文献   

5.
李浪  李肯立  贺位位  邹祎  刘波涛 《电子学报》2017,45(10):2521-2527
论文提出了一种新的高安全轻量级密码算法,命名为Magpie.Magpie是基于SPN结构,分组长度为64位,密钥长度为96位,包含32轮运算.Magpie密码算法包括两个部分:运算部分和控制部分.运算部分,每轮运算包括五个基本运算模块:常数加,S盒变换,行移位,列混合,轮密钥加.控制部分,将密钥的第65位到96位作为Magpie加密算法的控制信号,其中密钥第65位到第80位作为S盒变换控制信号,第81位到第96位值作为列混合,行移位变换和每轮运算的控制信号.在Xilinx Virtex-5 FPGA上实现面积仅为10679 Slices,加密速率为6.4869Gb/s.  相似文献   

6.
分组密码的随机算法   总被引:1,自引:0,他引:1  
讨论了分组密码随机算法的优点和实现问题,并描述了随机算法在CAST和SAFER+中的若干实现,分别称为随机盒、随机网络和随机群.它们以计算复杂度的少量增加换取了安全性的明显提高.  相似文献   

7.
唯密文场景下的分组密码算法识别方法研究,旨在探讨在仅知道密文的情况下,如何有效地识别出所使用的分组密码算法,这一问题的研究对于提高加密系统的安全性具有重要意义。通过对随机序列随机性检测方法的研究,基于集成学习模型构建了识别模型,实现了唯密文场景下的分组密码算法识别技术,可以有效提取密文数据特征,经实验验证,识别效果优于现有方法。  相似文献   

8.
 本文提出了一种接近数学描述的面向分组密码算法的程序设计语言(Programming Language for the Block Cipher Algorithm,PLBCA).PLBCA能够以形式化方式方便地描述分组密码算法的结构.本文介绍了PLBCA的语法规范,以分组密码算法DES为例说明PLBCA应用方法,并借助ANTLR工具实现了PLBCA的解析器.利用PLBCA,密码学专家可以方便快捷地对密码算法进行算法正确性和安全性分析,以检验算法的设计.PLBCA有助于提高密码算法检验的效率,为密码算法的设计和自动检测分析提供了一种辅助工具.  相似文献   

9.
闫雪虎  宋晨 《通信技术》2009,42(12):104-105
密码重构有助于增强安全性和构造新的算法,节约硬件资源和能源,延长设备使用周期。阐述了密码重构的概念及其重要性,并对国内外重构现状以及分组密码发展现状进行了研究。分别实现了GOST和BLOWFISH两种分组密码算法内的重构以及算法间的重构,给出了模块细化结果以及重构层次图。最后对后续进一步的研究和改进方向进行了阐述。  相似文献   

10.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。  相似文献   

11.
介绍严格雪崩准则,重点对DES的S—盒进行了相应的分析,最后对DES的安全性作了概括。  相似文献   

12.
Highly dispersive S‐boxes are desirable in cryptosystems as nonlinear confusion sub‐layers for resisting modern attacks. For a near optimal cryptosystem resistant to modern cryptanalysis, a highly nonlinear and low differential probability (DP) value is required. We propose a method based on a piecewise linear chaotic map (PWLCM) with optimization conditions. Thus, the linear propagation of information in a cryptosystem appearing as a high DP during differential cryptanalysis of an S‐box is minimized. While mapping from the chaotic trajectory to integer domain, a randomness test is performed that justifies the nonlinear behavior of the highly dispersive and nonlinear chaotic S‐box. The proposed scheme is vetted using well‐established cryptographic performance criteria. The proposed S‐box meets the cryptographic performance criteria and further minimizes the differential propagation justified by the low DP value. The suitability of the proposed S‐box is also tested using an image encryption algorithm. Results show that the proposed S‐box as a confusion component entails a high level of security and improves resistance against all known attacks.  相似文献   

13.
广义严格雪崩准则及满足它的布尔函数性质   总被引:1,自引:0,他引:1  
廖勇 《通信学报》1995,16(6):57-63
本文从实际出发减弱了Webster和Tavares给出的严格雪崩准则(SAC)的限制条件,定义了广义严格雪崩准则,并在不作出实质性“牺牲”的前提下避免了严格雪崩准则的阶数与非线性阶之间的折衷。同时,讨论了满足广义严格雪崩准则的布尔函数性质,结果表明满足严格雪崩准则的布尔函数具有的良好性质得到了很好的继承。  相似文献   

14.
This paper discusses spectral characterization of Boolean functions satisfying k degree propagation criteria and satisfying k order strict avalanche criterion respectively. Meanwhile, introduces the generalized e–k degree propagation criteria and gives its spectral characterization.  相似文献   

15.
雪崩晶体管雪崩工作状态的合理选取,是避免雪崩振荡,保证线性调频信号稳定工作的必要必要条件。  相似文献   

16.
单光子探测技术对于量子密钥分配乃至量子通信有重要的意义。针对单光子雪崩光电二极管(SPADs)的单光子量子效率(SPQE),提出了一种严格的数学模型。模型适用于工作波长为1.3和1.5um的In052Al048As、InP倍增层和In052Al048As-InP异质结倍增层的SPADs。模型作为器件结构、工作电压、倍增层材料的函数,可用来优化SPQE,进而评估和优化盖革模式下APDs的性能。  相似文献   

17.
随着定位技术的快速发展,基于无线局域网的室内定位成为新的研究热点。本文提出了一种基于近邻传播聚类的概率分布无线局域网(WLAN)室内定位算法。与传统室内定位算法相比,该算法首先引入近邻传播聚类缩小参考点搜索空间,然后利用概率分布定位算法进行精确定位。仿射传播聚类可以有效减少概率分布定位算法的计算量,应用于系统后将有效降低系统复杂度。实验结果表明,本文所提算法具有更好的定位精度,可实现对WLAN室内定位目标的快速、可靠定位。  相似文献   

18.
基于Fraunhofer-Diffraction原理测量粒度分布的方法应用已久,然而,在实际应用中由于SSPD等光电器件性能的限制和反演中数学近似的误差影响了测量效果。对此,充分讨论了衍射中心的正确测定对测量效果的影响以及PSD的定位特性和3D-CCD的响应特性,并由此提出了PSD光强重心定位法和CCD的RGB均衡法,有效地解决了衍射中心确定、峰值饱和、散射连续响应、散射角θ的分辨率等问题,同时结合Shifrin积分变换对测量进行了改进,较好地获得了微粒的连续粒度分布谱图n(D)。  相似文献   

19.
基于高空气球探空仪实测的34例悬空波导事件, 仿真研究了拉曼激光雷达对其的探测能力, 以指导设备选型和工作模式设置.利用蒙特卡洛方法计算了典型配置下激光雷达对各个波导的辨识概率, 统计得到了平均辨识概率和能够辨识波导数.进一步考察了辨识概率随波导参数的分布, 以及雷达参数对探测能力的影响.结果表明:拉曼激光雷达系统对悬空波导的辨识能力具有显著的挑剔性.最后, 给出推荐的设备型号和工作模式.  相似文献   

20.
短波跳频系统信道的无源探测研究   总被引:1,自引:1,他引:0  
基于短波跳频FH/QDPSK系统的FFT解调,提出了对短波信道特征-信号能量进行无源探测的方法,该方法利用在短波信道中的各频隙上检测到的信号能量分布来确定具有较高可通率的频段和频隙。根据数值模拟,给出了在信噪比为-10dBW-10dBW、平均噪声功率为-3dBW-10dBW时信号的平均检测概率和平均虚警概率曲线,为选择适当的判决门提供理论参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号