期刊文献+
共找到497篇文章
< 1 2 25 >
每页显示 20 50 100
混沌前馈型流密码的设计 被引量:49
1
作者 周红 俞军 凌燮亭 《电子学报》 EI CAS CSCD 北大核心 1998年第1期98-101,共4页
本文利用多次选代混沌映射来设计非线性前馈型流密码,在理想实现条件下,混沌前馈型流密码不仅对混沌密码参数和驱动信号的变化十分敏感而且具有均衡的分布特性.本文还考察了在有限精度实现下。
关键词 混沌前馈型 混沌逆系统方法 密码
下载PDF
一种混沌密钥流产生方法 被引量:36
2
作者 胡汉平 刘双红 +1 位作者 王祖喜 吴晓刚 《计算机学报》 EI CSCD 北大核心 2004年第3期408-412,共5页
提出了一种混沌密钥流产生方法 ,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件 ,即根据混沌轨迹的概率密度分布把混沌吸引子划分为 2 n个区域 ,对混沌轨迹进行采样间隔为n的采样 ,对照轨道点所处位置与相应的序列元... 提出了一种混沌密钥流产生方法 ,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件 ,即根据混沌轨迹的概率密度分布把混沌吸引子划分为 2 n个区域 ,对混沌轨迹进行采样间隔为n的采样 ,对照轨道点所处位置与相应的序列元素之间的映射关系 ,可以得到独立、均匀分布的 2 n相密钥流序列 .数值统计分析支持以上研究结果并表明该序列具有较高的复杂度 .此外文中给出了该序列生成的快速算法和一般表达式 .该序列可用于密码学、数值模拟、扩频通信等众多领域 . 展开更多
关键词 信息安全 混沌 密钥产生方法 伪随机序列 密码
下载PDF
流密码的现状和发展 被引量:18
3
作者 罗启彬 张健 《信息与电子工程》 2006年第1期75-80,共6页
密码技术,特别是加密技术是信息安全技术的核心。文中简要介绍了流密码的原理及种类,并对其设计准则及检验标准做了论述,接着概括了该领域的最新进展和成果,最后对其发展趋势进行了分析展望。
关键词 通信技术 密码 综述 线性复杂度 线性反馈移位寄存器 混沌序列
下载PDF
GF(q)上的广义自缩序列 被引量:17
4
作者 胡予濮 白国强 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第1期5-7,共3页
给出GF(q)上生成密钥流的一种简单算法———广义自缩生成器 .GF(q)上的广义自缩序列族B(a)具有群结构 .这些序列之间具有很好的相关性 .这些序列在一个周期之内是均衡的 .族B(a)中不少于 (q- 1) / q的序列具有最小周期qn-1;不少于 (q2 ... 给出GF(q)上生成密钥流的一种简单算法———广义自缩生成器 .GF(q)上的广义自缩序列族B(a)具有群结构 .这些序列之间具有很好的相关性 .这些序列在一个周期之内是均衡的 .族B(a)中不少于 (q- 1) / q的序列具有最小周期qn-1;不少于 (q2 - 1) / q2 的序列具有不小于qn-2 展开更多
关键词 密码 广义自缩序列 密钥 序列密码体制 保密通信
下载PDF
THE 2-ERROR LINEAR COMPLEXITY OF 2~n-PERIODIC BINARY SEQUENCES WITH LINEAR COMPLEXITY 2~n-1 被引量:21
5
作者 Zhu Fengxiang Qi Wenfeng 《Journal of Electronics(China)》 2007年第3期390-395,共6页
Linear complexity and k-error linear complexity of the stream cipher are two important standards to scale the randomicity of keystreams. For the 2n -periodicperiodic binary sequence with linear complexity 2n 1and k = ... Linear complexity and k-error linear complexity of the stream cipher are two important standards to scale the randomicity of keystreams. For the 2n -periodicperiodic binary sequence with linear complexity 2n 1and k = 2,3,the number of sequences with given k-error linear complexity and the expected k-error linear complexity are provided. Moreover,the proportion of the sequences whose k-error linear complexity is bigger than the expected value is analyzed. 展开更多
关键词 Linear complexity k-error linear complexity Periodic binary sequences Chan-Games algorithm
下载PDF
流密码中非线性组合函数的分析与设计 被引量:18
6
作者 张木想 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1996年第1期48-52,共5页
从互信息的观点出发,本文研究了非线性组合函数与其部分变量的组合之间的相关性,探讨了这种相关性对流密码安全性的影响。利用Walsh变换,分析了Bent函数与其部分变量之间的相关性,给出了一类与Bent函数有相同渐近谱特... 从互信息的观点出发,本文研究了非线性组合函数与其部分变量的组合之间的相关性,探讨了这种相关性对流密码安全性的影响。利用Walsh变换,分析了Bent函数与其部分变量之间的相关性,给出了一类与Bent函数有相同渐近谱特性的布尔函数的结构。 展开更多
关键词 密码 布尔函数 相关分析 非线性组合函数
下载PDF
信息理论密码学的新进展及研究问题 被引量:12
7
作者 章照止 杨义先 马晓敏 《电子学报》 EI CAS CSCD 北大核心 1998年第7期9-18,共10页
本文用信息论观点对信息理论密码学的新进展及若干未解决的研究问题作综述,其中也包括作者的某些研究工作内容包括近年来在Shannon的密码系统和若干不同于Shnnon模型的新密码系统方面基于信息论的研究结果和公开问题以及对信息理论密... 本文用信息论观点对信息理论密码学的新进展及若干未解决的研究问题作综述,其中也包括作者的某些研究工作内容包括近年来在Shannon的密码系统和若干不同于Shnnon模型的新密码系统方面基于信息论的研究结果和公开问题以及对信息理论密码学今后发展的展望. 展开更多
关键词 信息理论 密码 密码 迭代分组密码 窃密信道
下载PDF
流密码的设计与分析:回顾、现状与展望 被引量:17
8
作者 张斌 徐超 冯登国 《密码学报》 CSCD 2016年第6期527-545,共19页
流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出... 流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出了基于线性反馈移位寄存器(LFSR)的若干设计范例,许多基于此而设计的流密码纷纷被提出,比如用于GSM通信安全的A5/1和蓝牙加密算法E0等,同时也出现了像RC4等基于随机洗牌的设计范式.在欧洲NESSIE和e STREAM计划之后,流密码的设计日趋多样化,大量基于非线性反馈移位寄存器(NFSR)和基于分组密码扩散与混淆模块而设计的算法相继被提出,以抵抗基于LFSR线性性质而发展的(快速)相关攻击与(快速)代数攻击等.本文将首先回顾流密码设计与分析的发展历程,系统地综述流密码设计与分析中的若干关键技术与方法,同时介绍了目前最新的研究成果,以及这个方向上目前需要解决的一些关键问题,最后试着展望了一下未来流密码的发展方向. 展开更多
关键词 密码 密码分析 密码设计
下载PDF
基于Logistic映射的混沌流密码设计 被引量:13
9
作者 王化丰 张桂香 邵勇 《计算机工程》 CAS CSCD 北大核心 2007年第10期164-165,168,共3页
混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,... 混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,其离散分布和均匀分布的差异和改善。 展开更多
关键词 密码 伪随机性 混沌 LOGISTIC
下载PDF
ZUC-256流密码算法 被引量:17
10
《密码学报》 CSCD 2018年第2期167-179,共13页
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用... 为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度. 展开更多
关键词 祖冲之算法 密码 256比特安全性
下载PDF
基于分布式计算的RC4加密算法的暴力破解 被引量:12
11
作者 张丽丽 张玉清 《计算机工程与科学》 CSCD 2008年第7期15-17,20,共4页
加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测... 加密算法的安全性很大程度上取决于暴力破解的不可行性。暴力破解加密算法是密码学的研究方向之一。本文采用分布式计算方法,设计了暴力破解RC4加密算法的软件。在局域网内实现了对40位的RC4算法的暴力破解,并对软件的破解速度进行了测试。测试结果表明,40位的RC4抵抗暴力攻击的能力是很脆弱的。因此,用RC4算法加密也是很不安全的。 展开更多
关键词 暴力破解 分布式计算 密码 RCA
下载PDF
关于m序列的自旋转缩减序列 被引量:13
12
作者 胡予濮 肖国镇 《电子科学学刊》 CSCD 1997年第6期847-851,共5页
本文介绍m序列的自旋转缩减序列;讨论了它的整齐的代数性质和良好的密码学性质.作为实用,本文提出一种具有少量存储和判别的旋转缩减序列链接方案.
关键词 密码 M序列 自旋转缩减序列
下载PDF
一种混沌伪随机序列的设计及其应用 被引量:12
13
作者 刘建夏 《计算机工程》 EI CAS CSCD 北大核心 2005年第18期150-152,共3页
提出了一种基于改进型Logistic混沌映射的伪随机序列发生器,理论和试验的结果证明该伪随机数发生器产生的随机序列具有良好的密码学性能,以此为基础设计了一种新型的混沌流密码方案。试验结果表明,该加密方案取得了令人满意的结果。
关键词 LOGISTIC映射 混沌 伪随机数发生器 密码
下载PDF
流密码与RC4算法 被引量:7
14
作者 宋维平 《吉林师范大学学报(自然科学版)》 2005年第2期71-72,共2页
本文讨论一种可能被广泛推广的对称流密码.首先介绍流密码的整体结构,设计流密码需要考虑的主要因素,然后探讨了RC4算法.
关键词 对称密码 密码 加密 解密 算法
下载PDF
mod 2^n加运算与F2上异或运算差值的概率分布和递推公式 被引量:12
15
作者 张龙 吴文玲 温巧燕 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第1期85-89,共5页
提出了一种计算单mod 2n加运算与F2上的异或运算的“异或差值”概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),与Maximov的结果相比计算复杂度更低.对于多mod 2n加运算的情形,给出了多mod 2n加运算与F2上的异或(XOR)运算的“异或... 提出了一种计算单mod 2n加运算与F2上的异或运算的“异或差值”概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),与Maximov的结果相比计算复杂度更低.对于多mod 2n加运算的情形,给出了多mod 2n加运算与F2上的异或(XOR)运算的“异或差值”的递推计算公式. 展开更多
关键词 密码 密码 MOD 2^n加运算 概率分布
下载PDF
基于平面方体上帐篷映射流密码的构造 被引量:10
16
作者 袁赣南 秦红磊 来德胜 《计算机工程与应用》 CSCD 北大核心 2002年第13期124-126,175,共4页
提出了一种新的二维混沌映射—平面方体上的帐篷映射,并用于流密码的构造。该映射产生的混沌序列具有均匀的分布函数、良好的相关性和复杂度,用该映射产生的混沌序列来构造的二进制密钥流,具有良好的统计性质和密码学特性,比一维映射提... 提出了一种新的二维混沌映射—平面方体上的帐篷映射,并用于流密码的构造。该映射产生的混沌序列具有均匀的分布函数、良好的相关性和复杂度,用该映射产生的混沌序列来构造的二进制密钥流,具有良好的统计性质和密码学特性,比一维映射提供了更强的安全性。 展开更多
关键词 平面方体 帐篷映射 密码 计算机网络 网络安全
下载PDF
eSTREAM和流密码分析现状 被引量:13
17
作者 刘依依 《信息安全与通信保密》 2009年第12期47-49,共3页
eSTREAM是继NESSIE之后欧洲启动的一个规模更大,为期4年的信息安全项目。文中通过介绍eSTREAM计划中的流密码征集情况和评测体系,并对征集到的34个侯选流密码算法进行了初步的安全分析总结。介绍了流密码两种典型的攻击类型:代数攻击、... eSTREAM是继NESSIE之后欧洲启动的一个规模更大,为期4年的信息安全项目。文中通过介绍eSTREAM计划中的流密码征集情况和评测体系,并对征集到的34个侯选流密码算法进行了初步的安全分析总结。介绍了流密码两种典型的攻击类型:代数攻击、相关攻击,目的为引出流密码安全的定义。最后,对流密码发展现状和前景做了较详尽的总结和展望。 展开更多
关键词 eSTREAM 密码 设计 分析
原文传递
Bent函数在流密码中的应用 被引量:11
18
作者 武传坤 王新梅 《通信学报》 EI CSCD 北大核心 1993年第4期23-27,共5页
本文利用频谱方法研究了Bent函数在流密码中的应用,指出Bent函数具有最高的非线性度,用它作非线性组合器中的组合函数不但可很好地抗相关攻击,而且可最大程度地抗最佳线性逼近攻击。本文还对Bent函数进行了改造以满足平衡性等要求。
关键词 BENT函数 密码 非线性度
下载PDF
认证加密算法研究进展 被引量:12
19
作者 吴文玲 《密码学报》 CSCD 2018年第1期70-82,共13页
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看... 认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看,无论是安全目标的凝练刻画,还是算法设计的理念,或是分析评估的基本策略,都呈现出一种五花八门、百家齐放的局面.本文首先回顾认证加密算法的发展历程,系统梳理认证加密算法的安全模型;然后以CAESAR竞赛候选算法为对象,归类总结认证加密算法的各种设计理念,介绍各类认证加密算法的优势和最新的安全性评估结果;最后探讨认证加密算法的发展趋势和存在问题. 展开更多
关键词 认证加密算法 工作模式 分组密码 杂凑函数 密码
下载PDF
现代密码算法研究 被引量:5
20
作者 郑世慧 《中兴通讯技术》 2007年第5期1-5,共5页
密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计... 密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计算不可行的,虽然公钥加密算法在运行速度方面无法和对称加密算法媲美,但很好地解决了对称密码学面临的密钥的分发与管理问题,同时对于数字签名问题也给出了完美的解答。 展开更多
关键词 分组密码 密码 HASH函数 非对称密码 密码协议
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部