期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
变长密钥的IDEA算法的研究与实现 被引量:8
1
作者 杨维忠 李彤 《计算机工程》 CAS CSCD 北大核心 2004年第9期139-141,共3页
IDEA是一个著名的加密算法,被广泛运用于各种领域,最著名的有PGP。该文介绍了IDEA算法,并分析了IDEA算法存在弱密钥的原因,研究设计并实现了变长密钥的IDEA算法。该算法理论上可使密钥长度达到无限长,抗攻击能力最大可达到2832的... IDEA是一个著名的加密算法,被广泛运用于各种领域,最著名的有PGP。该文介绍了IDEA算法,并分析了IDEA算法存在弱密钥的原因,研究设计并实现了变长密钥的IDEA算法。该算法理论上可使密钥长度达到无限长,抗攻击能力最大可达到2832的计算量,极大地加强了该算法的安全性,同时消除了标准IDEA算法存在的弱密钥,最后还对该算法的时间复杂度、抗攻击能力等进行了分析。 展开更多
关键词 IDEA算法 变长密钥 密钥 对称密钥
下载PDF
高级加密标准(Rijndael算法)介绍与探讨 被引量:5
2
作者 马杏池 刘亮 《装备指挥技术学院学报》 2003年第4期75-78,共4页
在介绍新型高级加密标准(advance encryption standard, AES)--Rijndael算法的基础上,重点介绍了算法的实现及相应的解密过程;并结合算法的实现与解密过程对该算法的优点和应用前景作了简要分析.
关键词 高级加密标准 RIJNDAEL算法 解密 分组密码体制 密钥 攻击算法
下载PDF
混沌密码系统弱密钥随机性分析 被引量:6
3
作者 尹汝明 袁坚 +1 位作者 山秀明 王希勤 《中国科学:信息科学》 CSCD 2011年第7期777-788,共12页
弱密钥问题是混沌密码系统设计中的关键问题,已有研究主要从混沌序列退化角度进行分析.然而,本文指出保证混沌序列不退化的密钥参数仍可能构成混沌密码的弱密钥.本文提出以混沌密码序列随机性作为评价标准,应用严格的统计检验方法对混... 弱密钥问题是混沌密码系统设计中的关键问题,已有研究主要从混沌序列退化角度进行分析.然而,本文指出保证混沌序列不退化的密钥参数仍可能构成混沌密码的弱密钥.本文提出以混沌密码序列随机性作为评价标准,应用严格的统计检验方法对混沌密码的弱密钥进行检测.进一步,对一类混沌密码系统进行了弱密钥研究,检测出了该系统大量未被发现的弱密钥.这确证了所提出方法的有效性.另一方面,虽然已有较多研究采用统计检验对混沌比特序列进行测试,但将统计检验用于分析混沌密码弱密钥或弱序列的研究还很少见.本文给出的统计检验弱序列分析,对当前混沌密码统计检验研究是一个很好的补充. 展开更多
关键词 混沌 密码学 统计检验 密钥 序列随机性
原文传递
基于BGP协议的TCP MD5加密认证的破解技术分析 被引量:4
4
作者 孙泽民 芦天亮 周阳 《信息网络安全》 2015年第9期37-40,共4页
BGP是一种重要的域间路由选择协议,路由器通过BGP协议的信息交换,可以实现域间选路。BGP协议存在的一些脆弱性,源于其最初的设计对安全性的考虑较少。现有的一种安全策略是对BGP邻居进行TCP MD5加密认证,但是这种简单的加密认证机制并... BGP是一种重要的域间路由选择协议,路由器通过BGP协议的信息交换,可以实现域间选路。BGP协议存在的一些脆弱性,源于其最初的设计对安全性的考虑较少。现有的一种安全策略是对BGP邻居进行TCP MD5加密认证,但是这种简单的加密认证机制并不能确保安全。通过对TCP MD5认证过程进行分析研究,文章提出了利用密钥字典以及MD5碰撞原理破解TCP MD5加密认证的方法,并搭建真实路由器环境进行验证性测试,最终实现了对TCP MD5弱密钥加密认证的破解。 展开更多
关键词 BGP协议 TCP MD5 密钥字典 MD5碰撞 密钥
下载PDF
改进IDEA加密算法在图像加密中的应用
5
作者 张毅 《福建电脑》 2023年第9期35-38,共4页
IDEA加密算法具备轻量级特点,适合在硬件条件较低的移动终端上进行图像加密。本文提出了一种改进的IDEA加密算法,可以有效的消除密钥中的弱密钥。实验的结果表明,改进的IDEA图像加密算法具有较高的加密强度和安全性,同时也具有较高的实... IDEA加密算法具备轻量级特点,适合在硬件条件较低的移动终端上进行图像加密。本文提出了一种改进的IDEA加密算法,可以有效的消除密钥中的弱密钥。实验的结果表明,改进的IDEA图像加密算法具有较高的加密强度和安全性,同时也具有较高的实用性和可靠性。 展开更多
关键词 IDEA加密算法 密钥 图像加密
下载PDF
IDEA的弱密钥 被引量:3
6
作者 金茂顺 《密码与信息》 1997年第3期9-14,19,共7页
在以前称为IPES的分组密码IDEA中,已经找到了大量的弱密钥类。IDEA具有一个128位的总密钥和64位的加密块。对于一种2^23个密钥的类,IDEA呈现出一个线性因子;对于某一种2^35个密钥的类,密码有一个具有... 在以前称为IPES的分组密码IDEA中,已经找到了大量的弱密钥类。IDEA具有一个128位的总密钥和64位的加密块。对于一种2^23个密钥的类,IDEA呈现出一个线性因子;对于某一种2^35个密钥的类,密码有一个具有概率为1的全局特征;对于另一种2^51个密钥的类,只要两次加密和求解一组具有12个变量的16个非线性布尔方程就足以测出使用的密钥是否属于该密钥类。若这样做。 展开更多
关键词 分组密码 差分密码 密钥 IDEA 密码分析
下载PDF
基于混沌的“一组一密”分组密码 被引量:3
7
作者 宣蕾 闫纪宁 《通信学报》 EI CSCD 北大核心 2009年第S2期105-110,共6页
针对已有组合密码方案存在的弱密钥问题,提出了由混沌序列生成分组密码子密钥的"一组一密"密码方案,采用Shannon熵等方法验证了提取的密钥序列的随机性,基于超混沌广义Hénon映射和IDEA算法设计实现了"一组一密"... 针对已有组合密码方案存在的弱密钥问题,提出了由混沌序列生成分组密码子密钥的"一组一密"密码方案,采用Shannon熵等方法验证了提取的密钥序列的随机性,基于超混沌广义Hénon映射和IDEA算法设计实现了"一组一密"算法,对算法安全性的理论分析表明:算法能够抵抗密钥穷举攻击,达到了完全保密系统的要求。该算法既消除了分组密码算法密钥在多组中重复使用的缺陷,又增加了混沌序列和一次一密的可行性。 展开更多
关键词 混沌密码 分组密码 一组一密 密钥 完全保密
下载PDF
Base64与改进IDEA混用的图像加密算法 被引量:1
8
作者 张毅 《浙江万里学院学报》 2022年第5期91-96,共6页
介绍了一种基于Base64和改进IDEA的混合图像加密算法,先将图像进行Base64编码成可见ASCII字符以保证其传输的可靠性,再用改进IDEA算法对Base64编码进行加密,IDEA算法存在弱密钥,改进的IDEA子密钥扩展算法可以有效消除其弱密钥。改进了I... 介绍了一种基于Base64和改进IDEA的混合图像加密算法,先将图像进行Base64编码成可见ASCII字符以保证其传输的可靠性,再用改进IDEA算法对Base64编码进行加密,IDEA算法存在弱密钥,改进的IDEA子密钥扩展算法可以有效消除其弱密钥。改进了IDEA加密流程,增强了密文的明文依赖性并提高了算法的混淆性。接收端接收到密文后先用改进IDEA算法进行解密,再进行Base64解码即可还原图像。算法具备轻量级特点,适用于移动终端等硬件性能低的设备。 展开更多
关键词 BASE64 IDEA 密钥 图像
下载PDF
对IKE协议中弱密钥的研究 被引量:2
9
作者 杨洋 花欣 +1 位作者 秦培斌 李希源 《通信技术》 2014年第10期1198-1202,共5页
文中介绍了IKE中密钥的产生过程,明确该过程可能产生对系统安全不利的弱密钥。对于IKE部署中是否需要进行弱密钥过滤的问题,IKE相关的多个标准文档中并未给出一致的结论,亦未给出充分的依据。在此背景下,对IKE标准文档中要求必须使用的... 文中介绍了IKE中密钥的产生过程,明确该过程可能产生对系统安全不利的弱密钥。对于IKE部署中是否需要进行弱密钥过滤的问题,IKE相关的多个标准文档中并未给出一致的结论,亦未给出充分的依据。在此背景下,对IKE标准文档中要求必须使用的密码算法、部分建议使用的密码算法的弱密钥进行了研究。结合IKE的实际使用情况,包括密钥生存周期、IKE/IPsec报文格式等,分析了弱密钥对IKE系统的影响,明确给出了目前涉及的密码算法都不需要进行弱密钥过滤的结论。 展开更多
关键词 IKE 密钥 过滤
原文传递
16轮Blow-CAST-Fish的弱密钥攻击 被引量:2
10
作者 孙晓玲 王美琴 +4 位作者 孙旭光 李忠 李姗姗 杨秋格 梁峰 《计算机工程与应用》 CSCD 北大核心 2011年第35期110-112,共3页
Blow-CAST-Fish的轮函数F由作为算法子密钥的四个S盒构成。如果S盒产生碰撞,则可构造F函数的输入差分为非零、输出差分为零的差分特征,进而对算法进行差分分析以获取其他子密钥。研究单个S盒的碰撞,构造F函数的差分特征,并测试使特征成... Blow-CAST-Fish的轮函数F由作为算法子密钥的四个S盒构成。如果S盒产生碰撞,则可构造F函数的输入差分为非零、输出差分为零的差分特征,进而对算法进行差分分析以获取其他子密钥。研究单个S盒的碰撞,构造F函数的差分特征,并测试使特征成立的弱密钥比例,给出了特征概率为2-49,弱密钥比例为2-52.4的14轮差分特征,并以此为基础,攻击16轮Blow-CAST-Fish。 展开更多
关键词 Blow-CAST-Fish 差分特征 密钥 轮函数 S盒
下载PDF
关于Noekeon算法的研究 被引量:1
11
作者 刘培鹤 田传凤 +2 位作者 杨伟 张晓菲 何文才 《网络安全技术与应用》 2015年第11期85-86,共2页
0引言 NESSIE是欧洲一项为期三年的密码标准计划,继美国推出了AES计划以后,欧洲于2000年1月1日启动了NESSIE计划,以适应21世纪信息安全发展的全面需求。两者相比较,NESSIE比AES涉及的范围更广,这套标准涉及分组密码、流密码、公钥密码... 0引言 NESSIE是欧洲一项为期三年的密码标准计划,继美国推出了AES计划以后,欧洲于2000年1月1日启动了NESSIE计划,以适应21世纪信息安全发展的全面需求。两者相比较,NESSIE比AES涉及的范围更广,这套标准涉及分组密码、流密码、公钥密码、消息认证码、数字签名和杂凑函数。 展开更多
关键词 分组密码 密钥长度 流密码 分组长度 Noekeon 公钥密码 认证码 信息安全 数字签名 密钥
原文传递
一种基于GF(p)上移位寄存器序列密钥交换体制的弱密钥
12
作者 白国强 伊丽江 肖国镇 《通信学报》 EI CSCD 北大核心 2000年第9期13-18,共6页
对GuangGong(龚光 )和LeinHarn(韩亮 )最近提出的一种新的基于有限域GF(p)上多项式f(x) =x3-ax2 +bx - 1的特征序列s={sk}的Diffie Hellman密钥交换体制 ,提出了一种攻击方法 ,从而指出了该体制所存在的弱密钥。
关键词 移位寄存器序列 密钥交换体制 密钥
下载PDF
基于设备难拆的公开密钥体制(DES与RSA之间有差别吗?)
13
作者 Y.Desmedt J.-J.Quisquater 王晓鸣 《信息安全与通信保密》 1989年第2期37-42,共6页
本文提出了几种公开密钥体制,这些体制的安全性是基于设备的不可拆性,而不是基于陷门单向函数的计算复杂性。本文还给出了用于保护秘密的第一个基于身份的密码体制。
关键词 公开密钥 DES RSA 密码体制 陷门单向函数 秘密密钥 计算复杂性 安全性证明 密钥 传统密码
原文传递
NTRU加密算法的一类弱密钥研究 被引量:1
14
作者 牟宁波 《计算机应用研究》 CSCD 北大核心 2014年第9期2784-2787,共4页
分析了NTRU公钥加密算法的一类弱密钥。根据NTRU所涉及的CS格与循环码的生成矩阵结构相似的特点,指出当NTRU的公钥与(xn-1)的最大公因式的次数大于零时,CS格的生成矩阵不可逆,此时可用类似于循环码译码的方法和格基归约算法破解NTRU。... 分析了NTRU公钥加密算法的一类弱密钥。根据NTRU所涉及的CS格与循环码的生成矩阵结构相似的特点,指出当NTRU的公钥与(xn-1)的最大公因式的次数大于零时,CS格的生成矩阵不可逆,此时可用类似于循环码译码的方法和格基归约算法破解NTRU。最后给出了能使NTRU避免生成此类弱密钥的方法。 展开更多
关键词 NTRU 循环码译码 密钥 格基归约
下载PDF
非线性不变性及相关矩阵方法在密码分析中的应用
15
作者 张文英 孙晓萌 雷虹 《曲阜师范大学学报(自然科学版)》 CAS 2022年第3期51-57,共7页
对称密码体制中的许多映射是布尔映射.该文在向量布尔映射和实向量空间的特殊线性映射之间建立联系,将函数的一些密码性质用相关矩阵来刻画.相关矩阵中的元素定义为输入的线性组合与输出线性组合的相关系数.相关矩阵不仅直接刻画向量布... 对称密码体制中的许多映射是布尔映射.该文在向量布尔映射和实向量空间的特殊线性映射之间建立联系,将函数的一些密码性质用相关矩阵来刻画.相关矩阵中的元素定义为输入的线性组合与输出线性组合的相关系数.相关矩阵不仅直接刻画向量布尔函数输出线性组合与输入线性组合的符合率,是线性密码分析的有力工具,还能够为弱密钥攻击提供理论支持. 展开更多
关键词 分组密码 相关矩阵 线性密码分析 密钥 非线性不变性
下载PDF
SAFER-64的弱密钥 被引量:1
16
作者 侯宇 《中国计量学院学报》 2007年第1期54-58,共5页
通过对SARER-64系统基础模块的深入分析,构建了由6个线性逼近式组成的循环逼近式系统.由于循环性,该逼近式系统可以用来对任意轮次的SARER-64进行多重线性密码分析,从而确定系统的弱密钥.现以五轮SARER-64为例,构建多重线性逼近式并分... 通过对SARER-64系统基础模块的深入分析,构建了由6个线性逼近式组成的循环逼近式系统.由于循环性,该逼近式系统可以用来对任意轮次的SARER-64进行多重线性密码分析,从而确定系统的弱密钥.现以五轮SARER-64为例,构建多重线性逼近式并分析系统的弱密钥. 展开更多
关键词 密钥 多重线性密码分析 线性逼近式 循环逼近式系统 SAFER-64
下载PDF
改进的国际数据加密算法的子密钥扩展算法 被引量:1
17
作者 胡亮 闫智佳 +2 位作者 初剑峰 袁巍 徐小博 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第6期1515-1520,共6页
提出了一种改进的国际数据加密算法(International data encryption algorithm,IDE-A)子密钥扩展算法。该算法采用伪随机序列产生具有无序性的子密钥,令攻击者无法有效地分析子密钥中初始密钥位的位置,也无法确定弱密钥的位置。无序的... 提出了一种改进的国际数据加密算法(International data encryption algorithm,IDE-A)子密钥扩展算法。该算法采用伪随机序列产生具有无序性的子密钥,令攻击者无法有效地分析子密钥中初始密钥位的位置,也无法确定弱密钥的位置。无序的子密钥破坏了针对性攻击的攻击条件,使这些攻击无效。在只有伪随机序列产生的子密钥中,对初始密钥使用频率的不同会导致新弱密钥类的产生,因此引入线性探测再散列来防止该现象的发生。对该算法进行的验证性攻击实验及安全性、效率性分析都表明该算法是安全高效的。 展开更多
关键词 计算机应用 密钥 伪随机序列 线性探测再散列
下载PDF
对弱密钥AES算法新的子空间路径攻击 被引量:1
18
作者 刘静颐 刘韵雯 +1 位作者 孙兵 屈龙江 《通信技术》 2020年第7期1727-1734,共8页
自2001年Rijndael算法被确定为美国新数据加密标准(Advanced Encryption Standard,AES)以来,对AES的分析一直是密码学的研究重点。子空间路径分析方法由LorenzoGrassi等于2016年提出,研究具有特定结构的子空间在AES轮函数作用下的变化... 自2001年Rijndael算法被确定为美国新数据加密标准(Advanced Encryption Standard,AES)以来,对AES的分析一直是密码学的研究重点。子空间路径分析方法由LorenzoGrassi等于2016年提出,研究具有特定结构的子空间在AES轮函数作用下的变化规律。子空间路径分析不依赖密钥与秘密S盒,并且可以与不可能差分、截断差分等分析方法相结合。我们以带有秘密S盒的AES算法作为研究对象,将子空间路径分析与不变子空间、不可能差分分析结合,研究得到了3条新的AES的子空间路径,构造出弱密钥下的2个5轮AES区分器,需要的选择明文量为233.3,弱密钥量为232。 展开更多
关键词 AES 子空间路径 不变子空间 密钥 不可能差分
下载PDF
低轮Blow-CAST-Fish算法的差分攻击 被引量:1
19
作者 孙晓玲 王美琴 +5 位作者 李忠 孙旭光 李姗姗 杨秋格 曹桂荣 潘志安 《计算机工程》 CAS CSCD 2012年第12期99-101,共3页
对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥... 对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥概率为2-12的6轮差分特征攻击8轮Blow-CAST-Fish算法。 展开更多
关键词 Blow-CAST-Fish算法 差分攻击 差分特征 密钥 轮函数 S盒 碰撞
下载PDF
八轮MISTY1算法的相关密钥扩大飞来去器攻击
20
作者 陈少真 戴艺滨 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期29-33,共5页
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响。通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密... 密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响。通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类。在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击。攻击需要263个选择明文,攻击的计算复杂度是270。该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件。 展开更多
关键词 MISTY1算法 相关密钥 扩大飞来去器 密钥
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部