期刊文献+
共找到404篇文章
< 1 2 21 >
每页显示 20 50 100
Theoretical design for a class of chaotic stream cipher based on nonlinear coupled feedback
1
作者 HuGuojie WangLin FengZhengjin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第1期155-159,共5页
A class of chaotic map called piecewise-quadratic-equation map to design feedback stream cipher is proposed. Such map can generate chaotic signals that have uniform distribution function, δ-like autocorrelation funct... A class of chaotic map called piecewise-quadratic-equation map to design feedback stream cipher is proposed. Such map can generate chaotic signals that have uniform distribution function, δ-like autocorrelation function. Compared with the piecewise-linear map, this map provides enhanced security in that they can maintain the original perfect statistical properties, as well as overcome the defect of piecewise-linearity and expand the key space. This paper presents a scheme to improve the local complexity of the chaotic stream cipher based on the piecewise-quadratic-equationmap. Both the theoretic analysis and the results of simulation show that this scheme improves the microstructure of the phase-space graph on condition that the good properties of the original scheme are remained. 展开更多
关键词 CHAOS stream cipher nonlinear-coupled feedback phase-space graph.
在线阅读 下载PDF
An Improved Framework of Massive Superpoly Recovery in Cube Attacks Against NFSR-Based Stream Ciphers
2
作者 LIU Chen TIAN Tian QI Wen-Feng 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1179-1198,共20页
A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently... A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently,to recover massive superpolies,the nested monomial prediction technique,the algorithm based on the divide-and-conquer strategy,and stretching cube attacks were proposed,which have been used to recover a superpoly with over ten million monomials for the NFSR-based stream ciphers such as Trivium and Grain-128AEAD.Nevertheless,when these methods are used to recover superpolies,many invalid calculations are performed,which makes recovering superpolies more difficult.This study finds an interesting observation that can be used to improve the above methods.Based on the observation,a new method is proposed to avoid a part of invalid calculations during the process of recovering superpolies.Then,the new method is applied to the nested monomial prediction technique and an improved superpoly recovery framework is presented.To verify the effectiveness of the proposed scheme,the improved framework is applied to 844-and 846-round Trivium and the exact ANFs of the superpolies is obtained with over one hundred million monomials,showing the improved superpoly recovery technique is powerful.Besides,extensive experiments on other scaled-down variants of NFSR-based stream ciphers show that the proposed scheme indeed could be more efficient on the superpoly recovery against NFSR-based stream ciphers. 展开更多
关键词 NFSR-based stream ciphers cube attacks MILP Trivium
在线阅读 下载PDF
Cipher quasi-chaotic code for frequency hopping communications
3
作者 王宏霞 何晨 虞厥邦 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第3期248-256,共9页
The chaotic frequency hopping (FH) communication systems have been presented so far. The chaotic sequences possesses good randomness and sensitive dependence on initial conditions, which is quite advantageous to run t... The chaotic frequency hopping (FH) communication systems have been presented so far. The chaotic sequences possesses good randomness and sensitive dependence on initial conditions, which is quite advantageous to run the FH codes in code-division multiple access (CDMA) systems. But the finite precision of computation and the fact of the low-dimensional chaos predicted easily cause difficulty in chaotic application. In this paper, some disadvantages associated with the conventional FH codes and the chaotic code scrambled by m-sequences are reviewed briefly. In order to overcome these drawbacks to some extents, a new higher performance FH code called cipher quasi-chaotic (CQC) code is proposed, which is generated by combining the clock-controlled stream cipher technique and chaotic dynamics. Performance analysis applying in FH communication systems of this kind of code is given. The privacy of the CQC sequence is also analyzed. 展开更多
关键词 frequency hopping Hamming correlation CHAOS clock-controlled stream cipher.
在线阅读 下载PDF
同态加密PIR中查询请求带宽优化的通用构造与实例
4
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
ZUC-128的量子电路实现 被引量:1
5
作者 刘嘉宏 谭晓青 黄睿 《密码学报(中英文)》 北大核心 2025年第3期513-526,共14页
近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和... 近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和线性变换L2的量子电路,使用流水线结构进一步优化了已有的ZUC-128算法量子电路.本文提出的ZUC-128量子电路需要753个量子比特、10399 Toffoli门、279532个CNOT门、28150个X门,Toffoli深度为45282,比已有方案节省6371个Toffoli门、68585个CNOT门. 展开更多
关键词 ZUC算法 流密码 S盒 量子电路 塔域分解
在线阅读 下载PDF
基于MILP的轻量级序列密码算法线性分析
6
作者 帅燕 胡汉平 《信息网络安全》 北大核心 2025年第2期260-269,共10页
文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型... 文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型,并通过对模型的优化求解,得出算法在不同运行模式下的最大线性相关系数,范围在2^(-54)~2^(-26)之间。实验结果表明,该算法在相关性方面存在一定的脆弱性,攻击者通过穷举110位初始密钥来破解算法,复杂度远低于其128bit初始密钥的穷举复杂度。文章不仅提供了对该算法安全性的定量评估,而且验证了在密码学中进行相关性分析的重要性以及混合整数线性规划技术在密码算法安全性评估方面的有效性。文章对于推动轻量级密码算法的安全性分析和设计具有一定的理论和实践意义,为资源受限环境下的数据安全提供了有力的理论支持。 展开更多
关键词 混沌序列密码算法 线性分析 混合整数线性规划
在线阅读 下载PDF
基于国密SM2的H.264视频加密方案设计
7
作者 郝洋 周骅 王代强 《电子测量技术》 北大核心 2025年第12期1-8,共8页
本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保... 本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保障数据的安全性。该方案通过RTSP协议实现设备与流媒体服务器的数据交互,能够通过QT对视频数据进行解密播放,为视频监控加密无法同时兼顾安全性与实时性的问题提供了一个有效解决途径。经过测试,该系统对I帧加密时间为3 ms左右。 展开更多
关键词 SM2 流密码 选择性加密 混合加密 伪“一次一密”
在线阅读 下载PDF
基于状态位索引方法的小状态流密码算法Draco-F 被引量:1
8
作者 张润莲 范欣 +2 位作者 赵昊 武小年 韦永壮 《电子与信息学报》 北大核心 2025年第1期271-278,共8页
Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针... Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针对Draco算法存在的安全缺陷等问题,该文提出一种基于状态位索引和动态初始化的改进算法Draco-F算法。首先,Draco-F算法通过使用状态位索引的方法增加了选择函数的周期并降低硬件成本;其次,在保障非线性反馈移位寄存器(NFSR)状态位使用均匀性的前提下,Draco-F算法通过简化输出函数进一步降低算法的硬件成本;最后,Draco-F算法引入动态初始化技术以防止密钥回溯。对Draco-F算法的安全性分析和软硬件测试结果表明:相对于Draco算法,Draco-F算法避免了Draco算法的安全漏洞,可以以128 bit的实际内部状态提供128 bit的安全级别;同时,Draco-F算法具有更高的密钥流吞吐率和更小的电路面积。 展开更多
关键词 流密码 初始向量和密钥前缀组合 Draco 状态位索引 动态初始化
在线阅读 下载PDF
流密码的设计与分析:回顾、现状与展望 被引量:17
9
作者 张斌 徐超 冯登国 《密码学报》 CSCD 2016年第6期527-545,共19页
流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出... 流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出了基于线性反馈移位寄存器(LFSR)的若干设计范例,许多基于此而设计的流密码纷纷被提出,比如用于GSM通信安全的A5/1和蓝牙加密算法E0等,同时也出现了像RC4等基于随机洗牌的设计范式.在欧洲NESSIE和e STREAM计划之后,流密码的设计日趋多样化,大量基于非线性反馈移位寄存器(NFSR)和基于分组密码扩散与混淆模块而设计的算法相继被提出,以抵抗基于LFSR线性性质而发展的(快速)相关攻击与(快速)代数攻击等.本文将首先回顾流密码设计与分析的发展历程,系统地综述流密码设计与分析中的若干关键技术与方法,同时介绍了目前最新的研究成果,以及这个方向上目前需要解决的一些关键问题,最后试着展望了一下未来流密码的发展方向. 展开更多
关键词 流密码 流密码分析 流密码设计
在线阅读 下载PDF
对超混沌系统的图像加密算法安全性的改进 被引量:10
10
作者 李玲 王伟男 李津杰 《计算机应用研究》 CSCD 北大核心 2011年第11期4335-4337,共3页
针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,... 针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,在保留原算法优点的基础上克服了其不能抵御选择明文攻击和选择密文攻击的缺陷,具有更高的安全性。 展开更多
关键词 超混沌系统 图像加密 密钥流 选择明文攻击 选择密文攻击
在线阅读 下载PDF
一类新型混沌反馈密码序列的理论设计 被引量:40
11
作者 桑涛 王汝笠 严义埙 《电子学报》 EI CAS CSCD 北大核心 1999年第7期47-50,共4页
本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提... 本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提出的映射相比,该新映射提供了更强的安全性,这是因为它在保留了原有的优良统计性质的基础上解决了“逐段线性”的缺陷并扩大了密钥空间. 展开更多
关键词 密码 混沌 序列密码 M序列 线性复杂度
在线阅读 下载PDF
一类混沌流密码的分析 被引量:36
12
作者 李树钧 牟轩沁 +1 位作者 纪震 张基宏 《电子与信息学报》 EI CSCD 北大核心 2003年第4期473-478,共6页
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以... 该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方法是实际可行的。该文还讨论了一些可能采取的改进措施及其效果。 展开更多
关键词 混沌流密码 多分辨率 弱密码 PLCM
在线阅读 下载PDF
序列密码和分组密码的混合加密体制研究 被引量:6
13
作者 杜奕智 琚耀 吴伟 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第6期592-594,共3页
在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合... 在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合分组加密各分组密文有相关性的缺陷,从而使传输中的错误不会影响密文的解密,从而达到使用固定密钥实现一次一密。 展开更多
关键词 分组密码 序列密码 混合加密
在线阅读 下载PDF
三大密码体制:对称密码、公钥密码和量子密码的理论与技术 被引量:16
14
作者 林德敬 林柏钢 《电讯技术》 北大核心 2003年第3期6-12,共7页
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的... 随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发 ,最后对三大体制进行了比较。 展开更多
关键词 密码学 分组密码 序列密码 公钥密码 量子密码 RSA/DES/AES/NESSIE 对称密码
在线阅读 下载PDF
一种新的混合密码系统 被引量:6
15
作者 李顺东 戴一奇 +2 位作者 王向华 贾晓琳 覃征 《小型微型计算机系统》 CSCD 北大核心 2004年第6期997-999,共3页
根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ... 根据非线性动力学中的混沌理论设计了一种混沌序列密码 ,利用该序列密码与 RSA公开密钥算法构造了一种新的混合密码体制 .该密码体制的安全性等价于 RSA的安全性 ,但是计算量却远远小于 RSA的计算量 .该算法既适合于字母文字信息的加密 ,也适合非字母文字信息的加密 .文中给出了一个加密字母文字信息的实例 .如果加密汉字计算量会更小一些 . 展开更多
关键词 混合密码系统 序列密码 混沌 复杂性
在线阅读 下载PDF
基于混沌的序列密码加密算法 被引量:23
16
作者 翁贻方 鞠磊 《计算机工程》 CAS CSCD 北大核心 2002年第11期79-80,83,共3页
提出了基于Logistic 映射的混沌序列密码加密算法和基于Lorenz系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例。基于Logistic 映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高。研究表明... 提出了基于Logistic 映射的混沌序列密码加密算法和基于Lorenz系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例。基于Logistic 映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高。研究表明,利用混沌系统产生序列密码是可行的,算法是安全的。 展开更多
关键词 混沌 序列密码 加密算法 密码学
在线阅读 下载PDF
基于Logistic映射混沌加密算法的设计与实现 被引量:18
17
作者 邓绍江 肖迪 涂凤华 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第4期61-63,共3页
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了... 序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析。最后采用VisualC++开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密。 展开更多
关键词 LOGISTIC映射 序列密码 混沌加密
在线阅读 下载PDF
2轮Trivium的多线性密码分析 被引量:8
18
作者 贾艳艳 胡予濮 +1 位作者 杨文峰 高军涛 《电子与信息学报》 EI CSCD 北大核心 2011年第1期223-227,共5页
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有... 作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。 展开更多
关键词 密码学 流密码 密码分析 Trivium 线性近似
在线阅读 下载PDF
基于流体系架构的分组密码处理器设计 被引量:2
19
作者 李功丽 戴紫彬 +3 位作者 徐进辉 王寿成 朱玉飞 冯晓 《计算机研究与发展》 EI CSCD 北大核心 2017年第12期2824-2833,共10页
为提升密码处理器性能,构建了密码处理器性能模型.基于该模型,提出多级资源共享、绑定前/后异或操作、最大化算法并行度等处理器性能提升技术,并根据性能提升技术确定了功能单元的种类和数量.然而功能单元不仅数量较多,而且在操作位宽... 为提升密码处理器性能,构建了密码处理器性能模型.基于该模型,提出多级资源共享、绑定前/后异或操作、最大化算法并行度等处理器性能提升技术,并根据性能提升技术确定了功能单元的种类和数量.然而功能单元不仅数量较多,而且在操作位宽和操作延迟方面均有较大差异,如何有效组织这些功能单元成为了一个关键问题.利用流体系结构可以高效集成大量功能单元的特点,设计并实现了基于流体系结构的可重构分组密码处理器原型,并通过把功能单元划分为基本处理单元,bank间共享单元和簇间共享单元3个层次来解决功能单元处理位宽和操作延迟的差异.在65nm CMOS工艺下对处理器原型进行综合,并在该结构上映射了典型的分组密码算法.实验结果证明:该处理器以较小的面积获得了较高的性能,对典型分组密码算法的处理速度,不仅超越了国际上的密码专用指令处理器,而且高于国内可重构阵列结构密码处理器. 展开更多
关键词 分组密码 流处理器 性能模型 可重构 密码处理器
在线阅读 下载PDF
基于Logistic映射的混沌流密码设计 被引量:13
20
作者 王化丰 张桂香 邵勇 《计算机工程》 CAS CSCD 北大核心 2007年第10期164-165,168,共3页
混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,... 混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,其离散分布和均匀分布的差异和改善。 展开更多
关键词 流密码 伪随机性 混沌 LOGISTIC
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部