期刊文献+
共找到698篇文章
< 1 2 35 >
每页显示 20 50 100
细胞自动机反向迭代加密技术研究 被引量:22
1
作者 张传武 沈野樵 彭启琮 《计算机学报》 EI CSCD 北大核心 2004年第1期125-129,共5页
细胞自动机固有的组成单元的简单性、单元之间作用的局部性和信息处理的高度并行性 ,并表现出复杂的全局特性等特点使得细胞自动机尤其适合于密码学中的应用 .该文简述了细胞自动机的基本概念 ,研究了基于细胞自动机反向迭代的输出序列... 细胞自动机固有的组成单元的简单性、单元之间作用的局部性和信息处理的高度并行性 ,并表现出复杂的全局特性等特点使得细胞自动机尤其适合于密码学中的应用 .该文简述了细胞自动机的基本概念 ,研究了基于细胞自动机反向迭代的输出序列熵最大化加密技术 ,并对系统保密性进行了分析 . 展开更多
关键词 细胞自动机 反向迭代加密技术 密码学 分组密码
下载PDF
基于DSP的3DES加密系统的设计与实现 被引量:8
2
作者 晏福平 盛利元 简远鸣 《计算机测量与控制》 CSCD 北大核心 2009年第7期1390-1392,共3页
针对目前通用计算机实现的加密算法速度有限,而专用加密芯片的开发成本较高、开发周期相对较长的现状,采用数字信号处理器(DSP)设计了一种新型的加密系统;该系统采用TI公司高速浮点型DSP芯片TMS320C6713实现了3DES(Triple Data Encrypti... 针对目前通用计算机实现的加密算法速度有限,而专用加密芯片的开发成本较高、开发周期相对较长的现状,采用数字信号处理器(DSP)设计了一种新型的加密系统;该系统采用TI公司高速浮点型DSP芯片TMS320C6713实现了3DES(Triple Data EncryptionStandard)加密算法;并采用CY7C68001 USB2.0接口芯片完成了DSP与PC的通讯;实验结果表明,该加密系统能高速可靠地运行,在该系统的基础上可以扩展成实时数据加密系统。 展开更多
关键词 分组密码 3DES算法 USB2.0 数字信号处理器
下载PDF
基于Cauchy矩阵的线性变换的研究 被引量:7
3
作者 马庆禄 魏悦川 潘晓中 《计算机应用研究》 CSCD 北大核心 2015年第7期2144-2146,共3页
P-置换是实现分组密码扩散原则的关键组件。一般来说,分支数越大,扩散效果越明显。人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层。在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩... P-置换是实现分组密码扩散原则的关键组件。一般来说,分支数越大,扩散效果越明显。人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层。在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩阵分别与Hadmard矩阵和循环移位矩阵的相互结合方式构造最优线性层的方法进行了研究。对Cauchy-Hadmard矩阵(同时是Cauchy矩阵和Hadmard矩阵)构造线性变换的一种方法进行了分析,给出了算法的C语言的关键程序,根据算法给出了一个最优线性变换的示例;对循环移位矩阵构造Cauchy矩阵进行了尝试和证明。结果显示Cauchy-Hadmard矩阵满足矩阵元素最少和运算复杂度低的要求,利用循环移位矩阵无法构造出Cauchy矩阵。这些结论为设计分组密码组件的扩散层提供了重要的方法参考。 展开更多
关键词 分组密码 CAUCHY矩阵 分支数 最优扩散 MDS矩阵 线性变换
下载PDF
基于NFSR的分组密码算法SPRING 被引量:7
4
作者 田甜 戚文峰 +1 位作者 叶晨东 谢晓锋 《密码学报》 CSCD 2019年第6期815-834,共20页
本文详细介绍分组密码算法SPRING的设计.根据分组长度和密钥长度的不同,SPRING具体包括三个算法版本SPRING-128-128、SPRING-128-256、SPRING-256-256,其中SPRING-n-m表示分组长度为n且密钥长度为m.SPRING是SP结构的分组密码,主要面向... 本文详细介绍分组密码算法SPRING的设计.根据分组长度和密钥长度的不同,SPRING具体包括三个算法版本SPRING-128-128、SPRING-128-256、SPRING-256-256,其中SPRING-n-m表示分组长度为n且密钥长度为m.SPRING是SP结构的分组密码,主要面向硬件实现设计,采用基于非线性反馈移位寄存器(NFSR)的32-比特S-盒和基于非线性反馈移位寄存器的密钥扩展算法.由于没有S-盒的存储,SPRING算法的硬件实现面积比较小.根据不同的应用需求,例如面积小或加/解密速率高,可以采用不同的实现方式.基于轮的实现,硬件面积最小,在TSMC 16 nm工艺库下,SPRING-128-128算法的硬件实现面积约1046μm^2;全轮展开实现,加/解密速率最大,SPRING-128-128算法的加密速率可以达到17482 Mbps,此时硬件实现面积约8079μm^2.SPRING的含义为SP结构分组密码和环状串联非线性反馈移位寄存器(A ring-like cascade connection of NFSRs). 展开更多
关键词 分组密码 非线性反馈移位寄存器 轻量密码 SPRING
下载PDF
RAIN-128算法的中间相遇攻击 被引量:1
5
作者 杜小妮 郑亚楠 +1 位作者 梁丽芳 李锴彬 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期327-334,共8页
RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安_全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中... RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安_全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中间相遇区分器,给出了8轮及10轮的中间相遇攻击。当攻击轮数为8轮时,预计算阶段的时间复杂度为2^(68)次8轮RAIN-128加密,存储复杂度为2^(75)bit,在线攻击阶段的时间复杂度为2^(109)次8轮加密,数据复杂度是2^(72)个选择明文;当攻击轮数为10轮时,预计算阶段的时间复杂度为2^(214)次10轮加密,存储复杂度为2^(219)bit,在线攻击阶段的时间复杂度为2^(109)次10轮加密,数据复杂度是2^(72)个选择明文,分析结果显示,RAIN-128可以抵抗中间相遇攻击,并具有较高的安全冗余。 展开更多
关键词 分组密码 RAIN-128 中间相遇攻击 差分枚举技术
下载PDF
无线传感器网络中的分组加密算法评测与分析 被引量:5
6
作者 焦四辈 黄波 +1 位作者 左朝树 杨志聪 《信息与电子工程》 2008年第4期258-261,274,共5页
无线传感器网络节点受到能耗和物理尺寸的限制,选择占用存储少和节能高效的分组加密算法对无线传感器网络非常重要。针对多种分组加密算法,构建评测系统框架,于不同的应用环境和网络结构中,对算法安全性能、存储量和能效指标进行评测。... 无线传感器网络节点受到能耗和物理尺寸的限制,选择占用存储少和节能高效的分组加密算法对无线传感器网络非常重要。针对多种分组加密算法,构建评测系统框架,于不同的应用环境和网络结构中,对算法安全性能、存储量和能效指标进行评测。分析评测结果表明:Rijndael加密算法的高安全性、高能效使其最为适合无线传感器网络。 展开更多
关键词 无线传感器网络 分组加密 加密模式 算法 能效
下载PDF
复合元胞自动机系统反向迭代加密技术研究 被引量:6
7
作者 平萍 赵学龙 +1 位作者 张宏 刘凤玉 《物理学报》 SCIE EI CAS CSCD 北大核心 2008年第10期6188-6195,共8页
提出了元胞自动机的交叉复合在序列R下随机复合的思想,分析了复合元胞自动机系统的密码学特性,利用元胞自动机反向迭代加密技术,构造了两个基于复合元胞自动机的密码系统.新的复合元胞自动机密码系统很好地解决了单一元胞自动机密码系... 提出了元胞自动机的交叉复合在序列R下随机复合的思想,分析了复合元胞自动机系统的密码学特性,利用元胞自动机反向迭代加密技术,构造了两个基于复合元胞自动机的密码系统.新的复合元胞自动机密码系统很好地解决了单一元胞自动机密码系统中存在的误差单向扩散的问题,并且能够以较小的规则半径获得大密钥空间.计算机仿真结果表明,复合元胞自动机密码系统具有良好的扰乱和扩散性能,能够有效地抵抗蛮力攻击和差分分析. 展开更多
关键词 离散动力系统 复合元胞自动机 反向迭代 分组密码
原文传递
基于机器学习的分组密码结构识别 被引量:2
8
作者 夏锐琪 李曼曼 陈少真 《网络与信息安全学报》 2023年第3期79-89,共11页
加密算法的识别与区分是密码分析领域的重要组成部分,是密钥恢复技术的前提条件之一,随着人工智能技术的不断发展,利用机器学习、神经网络等技术研究密码分析问题日趋成熟,这为实现以加密算法为代表的密码体制识别技术提供了有效的思路... 加密算法的识别与区分是密码分析领域的重要组成部分,是密钥恢复技术的前提条件之一,随着人工智能技术的不断发展,利用机器学习、神经网络等技术研究密码分析问题日趋成熟,这为实现以加密算法为代表的密码体制识别技术提供了有效的思路与启发。通过研究机器学习的基本原理,从理论和实验两个角度对Feistel和SPN结构的多种常见分组密码算法进行了识别实验,解决了随机密钥条件下利用未知密文识别分组密码加密结构的问题。引入游程分布指标、特征分布函数和KL散度等概念,通过分析两种分组密码结构加密后的密文特征分布,推导随机密钥条件下两种结构密文游程分布表达式,利用KL散度计算分布的差异性,证明两种结构密文间存在差异性,论证了实验的可行性;根据理论结果,建立了随机森林和Adaboosting2种机器学习模型,对12种分组密码算法在随机密钥条件下全轮加密后的密文提取密文游程分布指标,按照同种结构单一算法和同种结构混合算法两种标准对不同结构分组密码算法进行了识别。实验结果显示,两组实验中对各个具体算法的结构识别准确率高于80%,较已有工作提高40%左右,有效解决了随机密钥情况下分组密码结构识别问题,严格证明了两种分组密码结构之间在密文扩散性、分布关系上确实存在可区分的差异性,也为密码算法设计和安全性评估提供一定的参考。 展开更多
关键词 分组密码 机器学习 特征指标 概率统计 密数据识别
下载PDF
四分组类CLEFIA变换簇抵抗差分密码分析的安全性评估 被引量:5
9
作者 王念平 《电子学报》 EI CAS CSCD 北大核心 2017年第10期2528-2532,共5页
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的差分... 差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果. 展开更多
关键词 分组密码 四分组类CLEFIA变换簇 差分密码分析 活动轮函数
下载PDF
一类分组密码变换簇抵抗线性密码分析的安全性评估 被引量:5
10
作者 王念平 《电子学报》 EI CAS CSCD 北大核心 2020年第1期137-142,共6页
线性密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗线性密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的线性... 线性密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗线性密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的线性逼近之间的关系,给出了变换簇中所有密码结构抵抗线性密码分析的安全性评估结果,并提出了需要进一步探讨的若干问题.这种利用变换簇对分组密码进行研究的方法,为分组密码的安全性评估提供了一个较为新颖的思路. 展开更多
关键词 分组密码 四分组类CLEFIA变换簇 线性密码分析 活动轮函数
下载PDF
XOR-MAC消息认证码的安全性新证明 被引量:2
11
作者 王大印 林东岱 +1 位作者 吴文玲 姜中华 《中国科学院研究生院学报》 CAS CSCD 2006年第2期257-262,共6页
消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采... 消息认证码(Message Authentication Codes,MACs)是保证消息完整性的重要工具.Bellare等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂.本文使用Game-Playing技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率. 展开更多
关键词 消息认证码 伪随机函数 分组密码
下载PDF
消息认证码研究 被引量:3
12
作者 王大印 林东岱 吴文玲 《通讯和计算机(中英文版)》 2005年第10期76-81,共6页
消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优... 消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。本文研究了各种消息认证码,对当前流行的MAC进行了分类,介绍了它们各自的构造方法及优缺点,并对某些MAC进行了比较,最后提出了进一步可做的工作。 展开更多
关键词 消息认证码 伪随机函数 泛Hash函数 压缩函数 分组密码
下载PDF
分组密码算法抗故障攻击能力度量方法研究 被引量:3
13
作者 欧庆于 罗芳 +1 位作者 叶伟伟 周学广 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1266-1270,共5页
该文从算法层面对分组密码固有的故障泄露特点进行了分析,提出一种可用于刻画其故障传播特性的传播轨迹框架,并以此为基础构建了适用于单次和多次故障注入场景的抗故障攻击能力度量方法。实验表明,该度量方法能够有效刻画不同故障注入... 该文从算法层面对分组密码固有的故障泄露特点进行了分析,提出一种可用于刻画其故障传播特性的传播轨迹框架,并以此为基础构建了适用于单次和多次故障注入场景的抗故障攻击能力度量方法。实验表明,该度量方法能够有效刻画不同故障注入场景下密钥空间的变化规律,进而揭示其算法层面的抗故障攻击能力。 展开更多
关键词 分组密码 故障攻击 度量
下载PDF
基于AES算法改进的蓝牙安全机制研究 被引量:3
14
作者 杨晓非 赵婷 《电视技术》 北大核心 2013年第5期106-109,113,共5页
对蓝牙安全机制鉴权过程中的加密算法进行了研究。分析了目前采用的基于序列密码的加密算法存在的安全隐患,提出利用分组密码实现加密的思路。详细讨论了蓝牙鉴权过程中的各类攻击方式,从硬件和软件两个方面阐述了防范的措施。对128位AE... 对蓝牙安全机制鉴权过程中的加密算法进行了研究。分析了目前采用的基于序列密码的加密算法存在的安全隐患,提出利用分组密码实现加密的思路。详细讨论了蓝牙鉴权过程中的各类攻击方式,从硬件和软件两个方面阐述了防范的措施。对128位AES加密算法进行了研究和改进,使之能够适用于运算速度相对较低、存储资源相对较少的蓝牙移动系统环境。测试表明,改进后的AES算法可以为蓝牙的鉴权过程提供更为可靠的安全保证。 展开更多
关键词 蓝牙 鉴权过程 分组密码 AES
下载PDF
一种新的三重加密方案 被引量:1
15
作者 赵全习 陈西宏 冯有前 《计算机工程与应用》 CSCD 北大核心 2002年第22期93-94,共2页
文章用分组密码的三种强化技术,提出一种新的三重加密方案ATE,用白化技术对其进行了改进,并讨论了ATE的安全性特征。
关键词 保密通信 三重加密 分组密码 密码级联 白化技术
下载PDF
一种基于组合外密钥和明文的离散混沌密码算法 被引量:2
16
作者 朱从旭 陈志刚 《计算机工程与应用》 CSCD 北大核心 2004年第24期91-93,共3页
利用混沌信号的特性提出了一种新的对称密钥块加密算法。该算法具有如下特点,不直接使用混沌系统参数和初始条件作为密钥,而这些参数由外部密钥和明文字符通过位置加权运算得到,且外部密钥由长度可变的字符串和一正整数组合,密钥空间很... 利用混沌信号的特性提出了一种新的对称密钥块加密算法。该算法具有如下特点,不直接使用混沌系统参数和初始条件作为密钥,而这些参数由外部密钥和明文字符通过位置加权运算得到,且外部密钥由长度可变的字符串和一正整数组合,密钥空间很大。明文的每一块加密都依赖于密钥和整个明文。仿真结果表明,密文对明文或初始密钥的任何微小变化均有强烈敏感性;密文分布均匀。故该密码系统具有强壮的抵抗攻击的能力。 展开更多
关键词 离散混沌密码术 LOGISTIC映射 块密码
下载PDF
深度学习在ARX分组密码差分分析的应用 被引量:1
17
作者 杨小雪 陈杰 韩立东 《密码学报》 CSCD 2022年第5期923-935,共13页
随着计算机设备的飞速更新,先进的硬件和高效的计算能力让密码分析学者们越来越关注深度学习,基于深度学习的密码分析近年来成为研究热点.本文应用深度残差网络对分组密码进行差分分析,主要得到以下三项结果.第一,探究了神经网络模型面... 随着计算机设备的飞速更新,先进的硬件和高效的计算能力让密码分析学者们越来越关注深度学习,基于深度学习的密码分析近年来成为研究热点.本文应用深度残差网络对分组密码进行差分分析,主要得到以下三项结果.第一,探究了神经网络模型面对密码算法的不同线性运算部件时的表现.基于控制变量法的思想,构造了Speckey和LAX32两类分组密码的神经网络差分区分器.结果表明,Speckey的有效区分器最高为7轮,准确率为0.69;LAX32的有效区分器最高为4轮,准确率为0.55.第二,以SIMON32/64为例,使用四类不同的输入数据格式分别训练了其7–10轮的神经网络差分区分器.分析结果发现,输入数据所含信息量不同时,相同轮数的区分器准确率的差距最多可达0.18.神经网络对所输入的密码信息的利用能力是存在局限性的,输入信息量达到一定程度后不会再使神经网络差分区分器的准确率提高.最后,将训练好的神经网络差分区分器应用到密钥恢复攻击中,对11轮SIMON32/64进行了部分密钥恢复攻击,当选择2~8个明文对时,在1000次攻击中成功率可达95.6%. 展开更多
关键词 深度学习 神经网络差分区分器 分组密码 部分密钥恢复攻击
下载PDF
分组密码算法的三种硬件实现结构及性能分析 被引量:2
18
作者 胡永进 向楠 赵俭 《通信技术》 2008年第5期113-115,共3页
针对分组密码算法,研究了反复循环、循环展开和流水线三种实现结构,分析了三种结构下系统的资源占用、吞吐率、最高工作频率等参数,以求在各种不同应用环境,找出满足其需求的实现方案。以3DES为例分别实现了这三种结构,最后给出了基于Al... 针对分组密码算法,研究了反复循环、循环展开和流水线三种实现结构,分析了三种结构下系统的资源占用、吞吐率、最高工作频率等参数,以求在各种不同应用环境,找出满足其需求的实现方案。以3DES为例分别实现了这三种结构,最后给出了基于Altera公司的CYCLONE系列FPGA的实现结果,对结果进行了比较和分析。 展开更多
关键词 分组密码 实现结构 3DES FPGA
原文传递
轻量级分组密码算法设计研究 被引量:2
19
作者 陈怀凤 《信息技术与网络安全》 2018年第11期25-29,共5页
随着物联网的发展,无线射频技术和传感器网络等微型设备的应用越来越普遍,为保护其中通信数据的机密性,适用于资源受限环境的轻量级分组密码算法成为了研究热点。对最近几年密码学界提出的一些轻量级分组密码算法的结构以及组件特点进... 随着物联网的发展,无线射频技术和传感器网络等微型设备的应用越来越普遍,为保护其中通信数据的机密性,适用于资源受限环境的轻量级分组密码算法成为了研究热点。对最近几年密码学界提出的一些轻量级分组密码算法的结构以及组件特点进行简单分析,总结轻量级分组密码算法的设计准则与目标,并给出设计软件轻量化或硬件轻量化算法的一些指导性思想。 展开更多
关键词 轻量级 分组密码算法 设计准则
下载PDF
AES-128 Biclique结构的分布特征 被引量:2
20
作者 李云强 张小勇 王爱兰 《电子与信息学报》 EI CSCD 北大核心 2016年第1期135-140,共6页
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间... Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间复杂度的算法,得出了AES-128共有215类iD-差分能产生555个Biclique结构,给出了数据复杂度最小和次小的iD-差分路径,分别列出了计算复杂度最小和数据复杂度最小的Biclique差分及匹配。 展开更多
关键词 分组密码 AES-128 Biclique攻击 Biclique结构
下载PDF
上一页 1 2 35 下一页 到第
使用帮助 返回顶部