期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
一种基于混沌的序列密码生成方法 被引量:45
1
作者 王相生 甘骏人 《计算机学报》 EI CSCD 北大核心 2002年第4期351-356,共6页
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的... 由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的复杂性 .同时在有限精度实现时 ,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性 ,而且其周期可用混沌参数改变的周期与扰动序列的周期的乘积来度量 .理论研究和模拟结果表明 。 展开更多
关键词 混沌 扰动 M序列 序列密码生成方法 密码学
下载PDF
一个基于混沌的分组密码算法的分析 被引量:23
2
作者 金晨辉 《中国工程科学》 2001年第6期75-80,共6页
“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的... “基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的相邻值之间的相互制约性 ,以及该混沌序列的前若干值对初值的低位比特不敏感。 展开更多
关键词 混沌序列 分组密码算法 移位密码 唯密文攻击 已知明文攻击 分割攻击 密钥
下载PDF
对两个基于混沌的序列密码算法的分析 被引量:28
3
作者 金晨辉 高海英 《电子学报》 EI CAS CSCD 北大核心 2004年第7期1066-1070,共5页
本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已... 本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击 .本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法 ,并将它与分割攻击方法结合 ,提出了对上述两个密码算法的优化分割攻击方案 。 展开更多
关键词 混沌序列 序列密码 分割攻击 穷举攻击 优化的分割攻击
下载PDF
混沌序列产生方法及其在图象加密中的应用 被引量:15
4
作者 孙秀花 戴跃伟 王执铨 《南京师范大学学报(工程技术版)》 CAS 2004年第1期56-59,78,共5页
介绍了一个混沌二值序列产生和实验的软件平台 ,它利用三种混沌动力学模型 ,即一阶时延模型、Lorenz模型、Lo gistic模型产生加密序列 ,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试 .测试表明混沌伪随机序列具有... 介绍了一个混沌二值序列产生和实验的软件平台 ,它利用三种混沌动力学模型 ,即一阶时延模型、Lorenz模型、Lo gistic模型产生加密序列 ,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试 .测试表明混沌伪随机序列具有良好的加密性能 .本系统还可以提供对多种对象的加 /解密实验和分析 .同时也给出了对 .bmp格式图像加 展开更多
关键词 混沌序列 性能测试 序列密码 位图图像 图象加密 信息安全
下载PDF
基于DCT域的加密二值图像数字水印新算法 被引量:8
5
作者 王慧琴 李人厚 王志雄 《小型微型计算机系统》 CSCD 北大核心 2003年第1期103-106,共4页
数字水印技术是解决数字媒体版权保护的有效方法 .本文提出了一种基于 DCT(Discrete Cosine Transform)域的序列密码加密图像数字水印新算法 .利用线性移位寄存器产生序列密码 ,对二值图像水印进行加密 ,由于二值图像水印含有密钥信息 ... 数字水印技术是解决数字媒体版权保护的有效方法 .本文提出了一种基于 DCT(Discrete Cosine Transform)域的序列密码加密图像数字水印新算法 .利用线性移位寄存器产生序列密码 ,对二值图像水印进行加密 ,由于二值图像水印含有密钥信息 ,算法具有密码学意义下的安全性 .利用人类视觉系统 (HVS)的特性 ,将水印自适应地嵌入到原始宿主图像的 DCT域的直流和低频分量中 .大量仿真结果证明了该算法的有效性和鲁棒性 . 展开更多
关键词 HVS 图像数字水印 DCT 序列密码 线性移位寄存器
下载PDF
计算机密码学的新进展 被引量:5
6
作者 孙燮华 《中国计量学院学报》 2001年第1期1-18,共18页
本文综述了计算机密码学在分组密码 ,序列密码 ,公钥密码 。
关键词 计算机密码学 分组密码 序列密码 公钥密码 混沌密码
下载PDF
基于混沌理论的文件安全系统 被引量:10
7
作者 陈谊 白少华 翁贻方 《计算机工程》 CAS CSCD 北大核心 2003年第14期129-132,共4页
混沌信号具有良好的随机性,可以作为序列密码应用于保密通信。该文基于混沌理论,设计了一种安全性高、代价低、易于软件实现的混沌序列密码加密算法,并在此基础上,结合DES、3DES和RSA通用标准加密算法和数字签名、完整性检验等安全... 混沌信号具有良好的随机性,可以作为序列密码应用于保密通信。该文基于混沌理论,设计了一种安全性高、代价低、易于软件实现的混沌序列密码加密算法,并在此基础上,结合DES、3DES和RSA通用标准加密算法和数字签名、完整性检验等安全技术,提出了一个比较完整的文件安全系统的设计方案,该系统具有安全性好、易于使用、速度快的特点。 展开更多
关键词 文件安全系统 混沌 加密 序列密码
下载PDF
基于可变参数混沌的序列密码的设计 被引量:10
8
作者 王相生 王小港 甘骏人 《计算机工程》 CAS CSCD 北大核心 2001年第9期103-104,165,共3页
提出一种基于混沌的序列密码生成方法,该方法通过随机改变混沌映射的参数来提高混沌的复杂性。同时在有限精度实现时,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性。理论研究和模拟结果表明,... 提出一种基于混沌的序列密码生成方法,该方法通过随机改变混沌映射的参数来提高混沌的复杂性。同时在有限精度实现时,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性。理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性,并且便于软硬件实现。 展开更多
关键词 混沌 M序列 序列密码 计算机模拟
下载PDF
一种基于Lorenz系统的混沌加密算法的设计和分析 被引量:7
9
作者 白少华 陈谊 翁贻方 《科技情报开发与经济》 2003年第5期192-193,共2页
混沌信号具有天然的随机性,可以作为序列密码应用于信息加密。文章基于混沌理论,从应用的角度出发,设计了一种混沌加密算法,并对该算法的性能进行了分析。
关键词 混沌信号 混沌加密算法 LORENZ系统 设计 序列密码 计算机安全
下载PDF
基于分组加密同步信息的自同步序列密码算法 被引量:6
10
作者 张游杰 马俊明 卫艳艳 《计算机应用》 CSCD 北大核心 2016年第A01期42-45,共4页
针对现有同步序列密码算法不适用于网络传输中1对n传输模式的问题,提出一种基于分组加密同步信息的自同步序列密码算法。该算法首先生成一个随机数作为同步信息,用分组密码算法对其进行加密保护;同时以此随机数作为序列密码算法的密钥种... 针对现有同步序列密码算法不适用于网络传输中1对n传输模式的问题,提出一种基于分组加密同步信息的自同步序列密码算法。该算法首先生成一个随机数作为同步信息,用分组密码算法对其进行加密保护;同时以此随机数作为序列密码算法的密钥种子,对数据进行序列加密形成密文;最后将密文与加密后的同步信息一同发往接收端;接收端按相反过程解密得到原始数据。该算法在计算机上利用高级加密标准(AES)实现同步信息的分组加密、用RC4实现数据的序列加密后,在数据包很小时,性能不如单纯的AES;当数据包在128 B以上时,性能优于AES,并且数据包越大,其性能相对AES越优。当数据包为1 KB时,其加密速度为AES算法的12倍,解密速度是AES算法的16倍;数据包达到5 MB以上时,其性能与RC4基本相同,加密速度可达AES的25倍,解密速度可达AES的69倍。分析和实验结果表明,该算法在总体运算速度上优于AES算法,安全性上与AES算法相近,适应性上优于RC4算法,比较适用于UDP、TCP等网络传输协议的加密保护。 展开更多
关键词 分组密码 序列密码 自同步序列密码 高级加密标准 RC4
下载PDF
一种混沌加密算法的设计与实现 被引量:4
11
作者 张京华 陈谊 《北京工商大学学报(自然科学版)》 CAS 2004年第4期33-35,共3页
从网络安全及应用代价出发,基于Lorenz系统方程,设计了一种高速低代价且易于软件实现的混沌加密算法,分析了混沌加密的效率及安全性,给出对图像文件进行加密的效果,对其性能进行评估,并将该算法和当前通用的加密算法进行比较.
关键词 混沌加密算法 混沌信号 LORENZ系统 序列密码 保密性 存取控制
下载PDF
判定有限域上不可约多项式及本原多项式的一种高效算法 被引量:5
12
作者 王鑫 王新梅 韦宝典 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第1期6-9,共4页
提出了一个判定有限域上任一多项式是否为不可约多项式、本原多项式的高效的确定性算法。分析了多项式次数与其不可约因式之间的内在联系,给出了有限域上任意n次多项式是否为不可约多项式、本原多项式的一个充要条件。通过利用欧几里得... 提出了一个判定有限域上任一多项式是否为不可约多项式、本原多项式的高效的确定性算法。分析了多项式次数与其不可约因式之间的内在联系,给出了有限域上任意n次多项式是否为不可约多项式、本原多项式的一个充要条件。通过利用欧几里得算法,该判定仅需做O((log2n)n3)次域上乘法,属于多项式时间,易于硬件实现。为扩频通信与序列密码寻找和利用不可约多项式构造线性反馈移位寄存器提供了一种有效算法。 展开更多
关键词 有限域 不可约 本原 多项式时间算法 扩频通信 序列密码
下载PDF
基于遗传算法的序列密码生成方法 被引量:4
13
作者 胡能发 邓永发 《计算机工程与设计》 CSCD 北大核心 2005年第8期2190-2192,共3页
为了设计出高安全性和高效性的密码系统,提出了将遗传算法应用于密码系统的设计方法,证明了其安全性,并实现了该系统。在系统设计中主要采用遗传算法中的杂交和变异算子,并结合移位、取反、异或等操作生成密钥序列。此外,还讨论了系统... 为了设计出高安全性和高效性的密码系统,提出了将遗传算法应用于密码系统的设计方法,证明了其安全性,并实现了该系统。在系统设计中主要采用遗传算法中的杂交和变异算子,并结合移位、取反、异或等操作生成密钥序列。此外,还讨论了系统的密钥共享、并行处理问题。实验结果表明,该方法所产生的密钥序列具有良好的随机性。 展开更多
关键词 序列密码 遗传算法 杂交 变异 密钥共享
下载PDF
Pseudo-randomness of the fourth class of GSS sequences 被引量:4
14
作者 HU Yupu XIAO Guozhen 《Science in China(Series F)》 2004年第2期170-183,共14页
This paper discusses pseudo-randomness of a periodic sequence, named the fourth class of GSS sequence. We get the following results: ① Its least period always reaches the maximum (that is, 2n-1). ② Its least period ... This paper discusses pseudo-randomness of a periodic sequence, named the fourth class of GSS sequence. We get the following results: ① Its least period always reaches the maximum (that is, 2n-1). ② Its least period and linear complexity keep robust under single-symbol-substitution. ③ It has good low-degree-auto-correlation feature. ④ It has good short-length-run-distribution. 展开更多
关键词 GSS sequence M-sequence PSEUDO-RANDOMNESS stream cipher.
原文传递
基于离散动力学反控制的混沌序列密码算法 被引量:6
15
作者 赵耿 李文健 马英杰 《计算机科学》 CSCD 北大核心 2022年第4期376-384,共9页
针对离散混沌动力学系统在数字域上存在退化简并的问题,提出了一种可以配置系统的Lyapunov指数全部为正的算法,该算法基于混沌反控制原理,首先引入一个反馈矩阵,将该矩阵中的所有参数做了细致的规定设置,从理论角度证明了该算法能将Lyap... 针对离散混沌动力学系统在数字域上存在退化简并的问题,提出了一种可以配置系统的Lyapunov指数全部为正的算法,该算法基于混沌反控制原理,首先引入一个反馈矩阵,将该矩阵中的所有参数做了细致的规定设置,从理论角度证明了该算法能将Lyapunov指数配置为全正。随后对系统轨道的有界性和Lyapunov指数的有限性进行了证明,再通过几个算例对配置的数值进行仿真分析和性能比较,验证了所提算法能产生无简并的离散混沌系统,而且在数值准确性和算法运行时间方面存在一定的优势。再利用配置好的混沌系统生成序列然后量化,量化方案为取出序列有效数字组合,对该序列进行一些动态变换处理加强输出序列的随机性和序列的复杂性。将经过变换的输出序列转换为二进制序列,进行多项随机性和统计性测试,与一般混沌序列进行性能比较,测试结果表明该序列有着更好的随机特性,能够应用于混沌序列密码体制中。 展开更多
关键词 反控制 LYAPUNOV指数 混沌系统 序列密码
下载PDF
信息安全中序列随机性测试系统的研究与设计 被引量:5
16
作者 亓民勇 董金新 潘全科 《计算机工程与设计》 CSCD 北大核心 2008年第6期1453-1455,共3页
在密码技术中,随机序列是非常重要的,序列的随机性测试一直是信息安全领域重要的研究方向。针对当前随机性测试系统存在的不足,在VisualC++.NET下研究并设计了一个随机性测试系统。根据流密码和分组密码的不同,该系统分开进行测试。在... 在密码技术中,随机序列是非常重要的,序列的随机性测试一直是信息安全领域重要的研究方向。针对当前随机性测试系统存在的不足,在VisualC++.NET下研究并设计了一个随机性测试系统。根据流密码和分组密码的不同,该系统分开进行测试。在流密码中提出一种新的测试序列的划分和组织方式,而在分组密码中则设计了3种数据模式来构造待检序列。该系统经过严格测试,证明可以快速、准确的进行流密码、分组密码以及随机数发生器的随机性测试。 展开更多
关键词 信息安全 随机序列 随机性测试 流密码 分组密码
下载PDF
从线性校验子分析方法浅析曾肯成先生的密码分析思想
17
作者 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第2期255-262,共8页
曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵... 曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵漏现象,提出线性校验子分析方法的朴素思想的过程及其蕴含的思想方法;其次,介绍曾先生通过在Geffe序列生成器基础上凝练出的一般问题,提出解决这一问题的一般方法—线性校验子分析方法的过程及其蕴含的思想方法;再次,介绍曾先生通过分析线性校验子分析方法存在的缺陷,进一步完善和改进线性校验子分析方法的过程及其蕴含的思想方法;最后,通过分析从相关分析方法到线性校验子分析方法的进阶之路,阐述了线性校验子分析方法这把利剑的威力. 展开更多
关键词 序列密码 密码分析 线性校验子分析方法 相关分析方法 择多原理
下载PDF
基于序列密码的强PUF抗机器学习攻击方法 被引量:6
18
作者 汪鹏君 连佳娜 陈博 《电子与信息学报》 EI CSCD 北大核心 2021年第9期2474-2481,共8页
物理不可克隆函数(Physical Unclonable Function, PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等方面的不足。该文通过对PUF电路和密码算法的研究,提出一种基于序列密码的强PUF抗机器学习攻击方法... 物理不可克隆函数(Physical Unclonable Function, PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等方面的不足。该文通过对PUF电路和密码算法的研究,提出一种基于序列密码的强PUF抗机器学习攻击方法。首先,通过构造滚动密钥生成器产生随机密钥,并与输入激励进行混淆;然后,将混淆后的激励通过串并转换电路作用于强PUF,产生输出响应;最后,利用Python软件仿真和FPGA硬件实现,并分析其安全性和统计特性。实验结果表明,当建模所用激励响应对(Challenge Response Pairs, CRPs)高达106组时,基于逻辑回归、人工神经网络和支持向量机的攻击预测率接近50%的理想值。此外,该方法通用性强、硬件开销小,且不影响PUF的随机性、唯一性以及可靠性。 展开更多
关键词 硬件安全 强物理不可克隆函数 序列密码 机器学习
下载PDF
On the Linear Complexity of New Generalized Cyclotomic Binary Sequences of Order Two and Period pqr 被引量:4
19
作者 Longfei Liu Xiaoyuan Yang +1 位作者 Xiaoni Du Bin Wei 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2016年第3期295-301,共7页
Periodic sequences over finite fields, constructed by classical cyclotomic classes and generalized cyclotomic classes, have good pseudorandom properties. The linear complexity of a period sequence plays a fundamental ... Periodic sequences over finite fields, constructed by classical cyclotomic classes and generalized cyclotomic classes, have good pseudorandom properties. The linear complexity of a period sequence plays a fundamental role in the randomness of sequences. Let p, q, and r be distinct odd primes with gcd(p-1, q-1 )=gcd(p- 1, r-1)=gcd(q-1, r-1)=2. In this paper, a new class of generalized cyclotomic sequence with respect to pqr over GF(2) is constructed by finding a special characteristic set. In addition, we determine its linear complexity using cyclotomic theory. Our results show that these sequences have high linear complexity, which means they can resist linear attacks. 展开更多
关键词 stream cipher pseudorandom sequence generalized cyclotomy linear complexity
原文传递
Security analysis of a new stream cipher 被引量:4
20
作者 ZHANG Bin FENG Dengguo 《Science in China(Series F)》 2006年第3期286-301,共16页
In this paper, we analyze the security of a new stream cipher-COSvd(2,128). This cipher was proposed by E. Filiol et al. at the ECRYPT SASC'2004 (The State of the Art of Stream Ciphers). It uses clock-controlled ... In this paper, we analyze the security of a new stream cipher-COSvd(2,128). This cipher was proposed by E. Filiol et al. at the ECRYPT SASC'2004 (The State of the Art of Stream Ciphers). It uses clock-controlled non-linear feedback registers together with an S-box controlled by a chaotic sequence and was claimed to prevent any existing attacks. However, our analysis shows that there are some serious security flaws in the design of the S-box, resulting in heavy biased byte distribution in the keystream. In some broadcast applications, this flaw will cause a ciphertext-only attack with high success rate. Besides, there are also many security flaws in other parts of the cipher. We point out these flaws one by one and develop a divide-and-conquer attack to recover the secret keys from O(2^26)-byte known plaintext with success rate 93.4597% and complexity O(2^113), which is much lower than 2^512, the complexity of exhaustive search. 展开更多
关键词 stream cipher divide-and-conquer attack non-linear feedback shift registers (NLFSR) chaotic sequence.
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部