期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
基于超混沌Chen系统和密钥流构造单向散列函数的方法 被引量:4
1
作者 任海鹏 庄元 《通信学报》 EI CSCD 北大核心 2009年第10期100-106,113,共8页
提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文... 提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文和密钥信息的混淆和扩散,并基于密码块链接方式产生任意长度明文的128bit散列值。理论分析和实验表明,这种构造散列函数的方法可以满足散列函数所要求的数值压缩功能、不可逆性、初值敏感性、防伪造性和抗碰撞性等安全性能要求。提出的散列函数构造方法较现有一些方法具有更好的抗碰撞性能。 展开更多
关键词 单向散列函数 超混沌Chen系统 密钥流 密码块链接
下载PDF
New key-stream generation scheme based on Henon chaotic system
2
作者 HUANG Fang-jun ZHAO Yu-qian 《Journal of Central South University》 SCIE EI CAS 2013年第7期1904-1908,共5页
As known to all that Henon chaotic system is not appropriate for generating the key-streams because it has non-uniformly distributed output signal, a new key-stream generation scheme based on Henon chaotic system is p... As known to all that Henon chaotic system is not appropriate for generating the key-streams because it has non-uniformly distributed output signal, a new key-stream generation scheme based on Henon chaotic system is presented. In order to get the key-streams with good statistics and long enough cycle length, a specific method for dividing the enon attractor into numerous non-overlapping sub-regions, and a new one-to-one mapping strategy between the divided sub-regions and elements of dynamically generated matrix consisting of O's and l's are proposed. Experimental results demonstrate that the generated key-streams are with long enough cycle length and very sensitive to the initial values and secret keys. For example, key-streams with the cycle length of 10^32 can easily be obtained. Moreover, even if the fluctuation to the initial values or secret keys is as small as 10^- 14 uncorrelated key-streams will be generated. Experimental results also demonstrate that the generated key-streams have good randomness and they can pass all the standard criteria specified in FIPS PUB 140^-2 with no less than 98%. 展开更多
关键词 chaotic system key-stream RANDOMNESS cycle length
下载PDF
循环椭圆曲线耦合一致分布混沌映射的混合图像加密算法研究 被引量:7
3
作者 朱洪 《科学技术与工程》 北大核心 2014年第8期222-227,241,共7页
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪... 由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪随机混合密钥流生成器,再根据混沌方程与循环椭圆曲线,构造一个加密函数,提出了循环椭圆曲线与一致分布Logistic混沌映射相融合的图像加密算法。首先,根据一致分布Logistic混沌映射和256位的外部密钥以反馈模式生成初始密钥流;然后利用循环椭圆曲线产生的伪随机位序列混合初始密钥流,得到伪随机混合加密数据流;最后根据加密函数对图像进行加密。借助MATLAB仿真平台,对算法及其他几种加密系统进行了对比仿真分析。结果表明:与当前的Logistic映射相比,设计的混沌映射具有更好的一致分布行为;与其他几种加密算法相比,具有更好的加密质量;且密钥空间巨大。 展开更多
关键词 一致分布 循环椭圆曲线 伪随机混合密钥流 加密函数 反馈模式
下载PDF
流密码Grain-128密钥恢复攻击及改进 被引量:1
4
作者 汤永利 韩娣 李子臣 《计算机应用与软件》 CSCD 2016年第5期298-301,共4页
流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复... 流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复杂度和空间复杂度都为O(256)。为了抵抗该攻击,对Grain-128密钥流生成器的设计进行了改进。安全性分析表明,改进后的流密码Grain-128能够抵抗所提出的密钥恢复攻击。 展开更多
关键词 流密码Grain-128 密钥恢复攻击 密钥流生成器 布尔函数
下载PDF
基于密钥流缓冲区和DNA动态编码的图像加密算法 被引量:2
5
作者 张丽君 徐喜荣 +2 位作者 耿彧 聂卫国 张选平 《大连理工大学学报》 EI CAS CSCD 北大核心 2019年第5期543-550,共8页
数字图像的安全性传输是研究热点问题.针对现有基于DNA序列的图像加密算法中密钥对明文敏感性不足的问题,提出了一种基于密钥流缓冲区和DNA动态编码的图像加密算法.首先,利用混沌系统产生伪随机序列对明文图像实现全局置乱;然后,通过PW... 数字图像的安全性传输是研究热点问题.针对现有基于DNA序列的图像加密算法中密钥对明文敏感性不足的问题,提出了一种基于密钥流缓冲区和DNA动态编码的图像加密算法.首先,利用混沌系统产生伪随机序列对明文图像实现全局置乱;然后,通过PWLCM混沌系统初始化密钥流缓冲区,根据明文像素值选择密钥,对置乱图像进行DNA动态编码;最后,对编码后的密文序列再进行一轮扩散操作.仿真结果表明,该算法在置乱度、密钥空间、抵御差分攻击和统计攻击等方面均具有良好的效果. 展开更多
关键词 图像加密 混沌系统 密钥流缓冲区 DNA动态编码
下载PDF
收缩密钥流序列在混沌扩频通信中的应用 被引量:1
6
作者 王宏霞 虞厥邦 《通信技术》 2001年第7期65-67,共3页
设计了一种混沌扩频码,在该扩频码的生成过程中引进了收缩密钥流生成器的方法,其特点是在较低的实现精度下能得到周期极大的扩频码,且具有良好的相关特性,克服了混沌实际实现时所遇到的有限字长效应问题。
关键词 扩频码 收缩密钥流 相关函数 混沌扩频通信
原文传递
一种改进的基于多混沌映射的流加密算法
7
作者 王伟 蒋国平 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A02期181-184,共4页
为了提高计算精度受限情况下单混沌映射流加密系统的安全性,改善输出密钥流序列的性能,采用多混沌加密思想,对多种不同单混沌映射进行合理组合.提出一种改进的基于多混沌映射的流加密算法,使产生的密钥流序列具有更高的安全性,并且通过F... 为了提高计算精度受限情况下单混沌映射流加密系统的安全性,改善输出密钥流序列的性能,采用多混沌加密思想,对多种不同单混沌映射进行合理组合.提出一种改进的基于多混沌映射的流加密算法,使产生的密钥流序列具有更高的安全性,并且通过FIPS140-2标准的随机性能测试.分析和仿真结果表明:与传统的基于单混沌控制的流加密算法相比,该算法扩展了初始密钥空间和流周期,产生的密钥流序列具有良好的随机性,提升了初始密钥包含特殊值时密钥流序列的性能. 展开更多
关键词 流加密 单混沌映射 多混沌映射 密钥流序列
下载PDF
联合的F-FCSR密钥流生成器
8
作者 潘臻 唐小虎 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2675-2679,共5页
在分析带进位反馈移位寄存器(FCSR)的滤波密钥流生成器族F-FCSR线性弱点和其硬件方案F-FCSR-Hv2被攻破原因基础之上,提出了利用两个F-FCSR输出简单非线性运算而成的联合的F-FCSR密钥流生成器.该生成器避免了利用该种情况而进行的Hell-Jo... 在分析带进位反馈移位寄存器(FCSR)的滤波密钥流生成器族F-FCSR线性弱点和其硬件方案F-FCSR-Hv2被攻破原因基础之上,提出了利用两个F-FCSR输出简单非线性运算而成的联合的F-FCSR密钥流生成器.该生成器避免了利用该种情况而进行的Hell-Johansson攻击,其生成序列通过了美国技术与标准局(NIST)STS的16项随机性测试,有高的复杂度,且能抵抗相关攻击和代数攻击. 展开更多
关键词 带进位的反馈移位寄存器 滤波生成器 密钥流生成器 随机性
下载PDF
一种Cisco IOS通信过程分析方法
9
作者 韩玉祥 刘胜利 +1 位作者 刘龙 苏晓艳 《计算机工程》 CAS CSCD 2012年第18期282-285,290,共5页
Cisco IOS无法进行动态调试分析,难以截获通信过程的系统异常。为此,提出一种Cisco IOS通信过程分析方法。构建路由器硬件抽象层虚拟机,设计虚拟化动态分析平台,给出关键指令流与通信特征的提取方法,对多指令集架构、多版本的Cisco IOS... Cisco IOS无法进行动态调试分析,难以截获通信过程的系统异常。为此,提出一种Cisco IOS通信过程分析方法。构建路由器硬件抽象层虚拟机,设计虚拟化动态分析平台,给出关键指令流与通信特征的提取方法,对多指令集架构、多版本的Cisco IOS进行加载实验。实验结果表明,该方法可以有效截获指定通信处理过程。 展开更多
关键词 虚拟化 动态分析 通信过程 关键指令流 有限自动机
下载PDF
一种混沌密钥流产生方法 被引量:36
10
作者 胡汉平 刘双红 +1 位作者 王祖喜 吴晓刚 《计算机学报》 EI CSCD 北大核心 2004年第3期408-412,共5页
提出了一种混沌密钥流产生方法 ,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件 ,即根据混沌轨迹的概率密度分布把混沌吸引子划分为 2 n个区域 ,对混沌轨迹进行采样间隔为n的采样 ,对照轨道点所处位置与相应的序列元... 提出了一种混沌密钥流产生方法 ,推导出通过Logistic映射产生独立同分布多相密钥流序列的充分条件 ,即根据混沌轨迹的概率密度分布把混沌吸引子划分为 2 n个区域 ,对混沌轨迹进行采样间隔为n的采样 ,对照轨道点所处位置与相应的序列元素之间的映射关系 ,可以得到独立、均匀分布的 2 n相密钥流序列 .数值统计分析支持以上研究结果并表明该序列具有较高的复杂度 .此外文中给出了该序列生成的快速算法和一般表达式 .该序列可用于密码学、数值模拟、扩频通信等众多领域 . 展开更多
关键词 信息安全 混沌 密钥流产生方法 伪随机序列 流密码
下载PDF
基于混沌系统互扰的流密码设计 被引量:17
11
作者 向菲 丘水生 《物理学报》 SCIE EI CAS CSCD 北大核心 2008年第10期6132-6138,共7页
提出了一种新的流密码设计方案,利用两个混沌系统产生的序列进行序列值和控制参数的互扰,得到新的密钥流序列.对互扰序列和Logistic序列进行NIST测试,证明新的流密码设计方案产生的互扰序列的密码学特性要好于单一混沌系统产生的密钥流... 提出了一种新的流密码设计方案,利用两个混沌系统产生的序列进行序列值和控制参数的互扰,得到新的密钥流序列.对互扰序列和Logistic序列进行NIST测试,证明新的流密码设计方案产生的互扰序列的密码学特性要好于单一混沌系统产生的密钥流序列;提出适用于混沌伪随机序列稳定性测试的k错近似熵定义,并将其应用于测试互扰序列及Logistic序列,结果显示,互扰序列的稳定性要好于Logistic序列.将互扰序列用作图像的加密和解密,仿真结果显示,互扰序列能够有效且安全地掩盖明文信息. 展开更多
关键词 混沌系统 互扰序列 密钥流
原文传递
输出-密文混和反馈混沌流密码的设计 被引量:4
12
作者 王云峰 沈海斌 严晓浪 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2006年第11期1972-1975,共4页
针对利用混沌轨道信息的密码分析,设计了一种输出-密文混和反馈模式的混沌流密码.使用一类区间数目参数化的分段线性混沌映射,通过多次迭代此类映射产生混沌信号.混沌信号的奇数位用来生成密钥流,偶数位和密文合并后作为后续状态反馈给... 针对利用混沌轨道信息的密码分析,设计了一种输出-密文混和反馈模式的混沌流密码.使用一类区间数目参数化的分段线性混沌映射,通过多次迭代此类映射产生混沌信号.混沌信号的奇数位用来生成密钥流,偶数位和密文合并后作为后续状态反馈给密钥流发生器.在有限精度实现时,通过引入m序列扰动,克服混沌系统的有限精度效应对密钥流的影响.理论分析和试验结果表明,产生的密钥流具有良好的统计特性,密码系统是安全的,便于软硬件实现;并且可以在算法级调节加密速度,满足不同应用的速度要求. 展开更多
关键词 混沌密码 密钥序列 有限精度效应
下载PDF
基于四维混沌理论和多方向扩散的彩色图像加密 被引量:6
13
作者 贾晓霞 杨玉丽 《南京理工大学学报》 CAS CSCD 北大核心 2022年第1期104-112,共9页
为了提高彩图图像加密的安全性和加密效率,提出一种基于四维混沌理论和多方向扩散的轻量级加密方案。首先,将彩色图像分离为3个通道,以十进制形式对这些通道进行扩散。接着,重新排列通道,执行四个不同方向的扩散,改变RGB图像的像素值,... 为了提高彩图图像加密的安全性和加密效率,提出一种基于四维混沌理论和多方向扩散的轻量级加密方案。首先,将彩色图像分离为3个通道,以十进制形式对这些通道进行扩散。接着,重新排列通道,执行四个不同方向的扩散,改变RGB图像的像素值,以进一步增加图像中的随机度。然后,为降低计算成本,利用tent映射和混沌动力状态变量选择程序,在通过混沌动力系统迭代得到的混沌数据上生成不同的密钥流。实验结果,与其他先进方案相比,所提方案具有更大的密钥空间,达到10^(212),能够有效抵御蛮力、统计等多种攻击,适用于图像安全的现实应用。 展开更多
关键词 彩色图像加密 四维混沌理论 多方向扩散 TENT映射 密钥流
下载PDF
基于信道相位信息的光网络动态加密方案
14
作者 蒋欣欣 孔婷 《激光杂志》 CAS 北大核心 2023年第4期119-123,共5页
针对光网络使用过程中下行通信数据传输至全部光网络单元内,提升非法用户窃取下行通信数据可能性的问题,以提升密钥安全性、确保光网络通信数据的安全为目的,研究基于信道相位信息的光网络动态加密方案。以小区参考信号为基础,采用最小... 针对光网络使用过程中下行通信数据传输至全部光网络单元内,提升非法用户窃取下行通信数据可能性的问题,以提升密钥安全性、确保光网络通信数据的安全为目的,研究基于信道相位信息的光网络动态加密方案。以小区参考信号为基础,采用最小二乘算法估算光网络导频位置的信道,获取信道频率响应估计值。采用基于信道相位的密钥提取方法,通过划分相位区域、选取密钥信息、相位与幅度量化等过程将光网络信道频率响应估计值转换成密钥比特,通过密钥合并获取密钥。通过一维Logistic混沌映射获取密钥流,利用密钥流对光网络通信下行数据实施异或加密和解密。实验结果显示,该方案所生成的动态密钥随着时间的改变而不断更新,加密方案所生成的密钥各检测项目所得评价值均高于0.01,且其中三个项目的评价值均能达到0.5以上,且具有较强的随机性,能显著提升光网络通信安全。 展开更多
关键词 信道相位 光网络 动态加密 小区参考信号 信道频率响应 密钥流
下载PDF
基于SCS-PRBG的数字流密码 被引量:4
15
作者 王兴元 刘威 李瑞娟 《计算物理》 EI CSCD 北大核心 2007年第4期494-498,共5页
针对单混沌系统可能会出现的动力学特性退化的缺陷,基于多混沌系统和开关技术,提出开关控制混沌伪随机比特发生器(Switch Controller Chaos&Pseudo Random Bit Generator,简称SCS-PRBG).通过对SCS-PRBG密钥流及其性能的理论分析,表... 针对单混沌系统可能会出现的动力学特性退化的缺陷,基于多混沌系统和开关技术,提出开关控制混沌伪随机比特发生器(Switch Controller Chaos&Pseudo Random Bit Generator,简称SCS-PRBG).通过对SCS-PRBG密钥流及其性能的理论分析,表明该数字流密码具有较好的随机性与安全性,并且在硬件并行计算的环境下可以极大地提高加密速度.实验研究表明本加密算法具有较高的安全性. 展开更多
关键词 多混沌系统 开关控制 伪随机 密钥流 安全性
下载PDF
一种针对Grain-v1的新差分错误攻击 被引量:3
16
作者 王璐 胡予濮 张振广 《计算机科学》 CSCD 北大核心 2011年第8期80-82,共3页
通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量... 通过分析流密码算法Grain-v1,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量就可得到密钥种子。整个过程的计算复杂度为O(274.26)。结果表明,Grain-v1抗差分错误攻击的计算复杂度低于设计者宣称的O(280),也就是说,算法存在安全漏洞。 展开更多
关键词 流密码 GRAIN 差分错误攻击 密钥流
下载PDF
一种基于编码的混沌密钥流生成方法 被引量:2
17
作者 温涛 张永 +1 位作者 郭权 李凤坤 《计算机科学》 CSCD 北大核心 2011年第4期61-64,共4页
从信息论的角度对混沌密钥流的产生过程进行了描述,提出并证明了利用编码方法对实值混沌序列进行离散化可以提高产生流密钥的效率。研究了编码位数与二进制序列的伪随机性和流密钥生成效率之间的关系。编码位数对二进制序列的伪随机性... 从信息论的角度对混沌密钥流的产生过程进行了描述,提出并证明了利用编码方法对实值混沌序列进行离散化可以提高产生流密钥的效率。研究了编码位数与二进制序列的伪随机性和流密钥生成效率之间的关系。编码位数对二进制序列的伪随机性的影响不明显,总体标准差最大为0.0135,特别地当编码位数为18时,标准差有明显的收敛趋势;编码位数在6位至15之间时,生成效率总体较高并且相差不大,其中位数为12时,取得最高的效率。从理论和实验两方面分别对二域法和提出的抽样编码法进行了比较,结果显示,通过抽样编码来进行离散化,能够保留实值混沌序列较多的伪随机性信息,提高了混沌流生成效率,该方法对丰富流密钥生成方法是一次有益的尝试。 展开更多
关键词 混沌 密钥流 抽样编码 流密钥生成
下载PDF
改进型NIST测试对ZUC算法随机序列的可视化检测 被引量:3
18
作者 吴若雪 梁笑轩 郑智捷 《计算机应用研究》 CSCD 北大核心 2018年第1期253-256,共4页
保障网络空间安全通常采用序列密码算法对信息进行加密。检测一个序列密码算法的优劣,一般是采用NIST标准中的方法对其产生的随机序列进行测试。NIST提供的检测方法仅对单个序列进行测量具有密钥流利用率不高、结果不够直观等缺点,描述... 保障网络空间安全通常采用序列密码算法对信息进行加密。检测一个序列密码算法的优劣,一般是采用NIST标准中的方法对其产生的随机序列进行测试。NIST提供的检测方法仅对单个序列进行测量具有密钥流利用率不高、结果不够直观等缺点,描述了对NIST的检测方法进行改进后形成系统检测的新方法。首先对密钥流采用多分段计算的方法,增加了密钥流的利用率,使得一个长密钥流形成多个测量度量使测量结果系统化,将所获得的数据进行分组统计,通过公式将系统测量结果转换为二维图像,使得结果直观可视化。将其应用在对ZUC算法的检测上,更好地展现出ZUC算法的统计特性。经过检测后观察到ZUC算法产生的序列密码具有良好的随机性,并且当密钥流越长,图像上的特征点聚集程度越高。 展开更多
关键词 信息安全 祖冲之算法 NIST检验标准 序列密钥流 二维可视化
下载PDF
有限自动机在密码技术中的应用探讨 被引量:2
19
作者 刘华珂 《河南大学学报(自然科学版)》 CAS 北大核心 2006年第4期6-7,共2页
通过对流密码体制一般原理的分析,提出了一个基于DFA的流密码模型.依据该模型,可以构造一类初始密钥长度可变、加密/解密简单快捷、强度较高的流密码,以满足不同的应用需求.
关键词 确定有限自动机(DFA) 密钥流 流密码
下载PDF
基于大数据的船舶环形网络信息加密研究 被引量:2
20
作者 胡冰 《舰船科学技术》 北大核心 2018年第11X期175-177,共3页
针对传统方法存在的加密效果差问题,提出了大数据的船舶环形网络信息加密传输仿真方法。依据网络信息加密传输仿真原理,采用四维混沌映射生成一组信息二值密钥流,输入混沌分组加密网络对信息进行迭代运算,并对其进行优化处理,使用二值... 针对传统方法存在的加密效果差问题,提出了大数据的船舶环形网络信息加密传输仿真方法。依据网络信息加密传输仿真原理,采用四维混沌映射生成一组信息二值密钥流,输入混沌分组加密网络对信息进行迭代运算,并对其进行优化处理,使用二值密钥流控制数据像素,并排列加密优化分配后的传输信道码流,输入网络信息主密钥,产生二值密钥流,经过混沌加密迭代处理后,将输出的网络信息重构为密文数据,由此完成船舶环形网络信息加密传输仿真。通过实验对比结果可知,该方法最高加密效果可达到92%,实现了大数据的船舶网络信息加密传输安全性。 展开更多
关键词 资源调度 船舶环形 网络信息 加密传输 仿真 密钥流
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部