期刊文献+
共找到180篇文章
< 1 2 9 >
每页显示 20 50 100
基于MILP的轻量级序列密码算法线性分析
1
作者 帅燕 胡汉平 《信息网络安全》 北大核心 2025年第2期260-269,共10页
文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型... 文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型,并通过对模型的优化求解,得出算法在不同运行模式下的最大线性相关系数,范围在2^(-54)~2^(-26)之间。实验结果表明,该算法在相关性方面存在一定的脆弱性,攻击者通过穷举110位初始密钥来破解算法,复杂度远低于其128bit初始密钥的穷举复杂度。文章不仅提供了对该算法安全性的定量评估,而且验证了在密码学中进行相关性分析的重要性以及混合整数线性规划技术在密码算法安全性评估方面的有效性。文章对于推动轻量级密码算法的安全性分析和设计具有一定的理论和实践意义,为资源受限环境下的数据安全提供了有力的理论支持。 展开更多
关键词 混沌序列密码算法 线性分析 混合整数线性规划
在线阅读 下载PDF
序列密码立方攻击研究进展综述
2
作者 田甜 戚文峰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期145-158,共14页
立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为... 立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为针对基于非线性反馈移位寄存器的序列密码算法的重要攻击方法.特别地,立方攻击自2009年提出以来一直是国际轻量级序列密码标准Trivium最有效的密钥恢复攻击,动态立方攻击攻破了全轮Grain-128算法,Kreyvium、Grain-128AEAD、ACORN这些基于非线性反馈移位寄存器的序列密码算法都可以用立方攻击进行有效分析.本文介绍了立方攻击的基本原理和攻击方法,综述了实验立方攻击、基于可分性立方攻击、立方集构造、动态立方攻击、相关立方攻击等方面的研究进展. 展开更多
关键词 立方攻击 可分性 MILP 序列密码 Trivium
在线阅读 下载PDF
基于时变互耦合双混沌系统的轻量级序列密码 被引量:1
3
作者 杨杰超 胡汉平 +1 位作者 帅燕 邓宇昕 《信息网络安全》 CSCD 北大核心 2024年第3期385-397,共13页
文章针对资源受限的物联网环境下的数据加密传输问题,设计了一种基于时变互耦合双混沌系统的轻量级序列密码。以Tent和Arnold混沌映射为基础,通过引入累加器和耦合项,构造一种用于序列密码内部状态更新的时变双混沌系统,基于位操作,对... 文章针对资源受限的物联网环境下的数据加密传输问题,设计了一种基于时变互耦合双混沌系统的轻量级序列密码。以Tent和Arnold混沌映射为基础,通过引入累加器和耦合项,构造一种用于序列密码内部状态更新的时变双混沌系统,基于位操作,对密钥流输出部分进行设计。文章对算法的基本运算、参数、精度、实现方式和策略进行设计并在FPGA上实现,硬件资源消耗为2370个等效门,密钥流输出速率为1.68 bit/clk。分析表明,该密码具有良好的安全性和抗攻击能力,与ISO/IEC标准的轻量级序列密码相比,安全性、资源消耗和吞吐量均有显著优势。 展开更多
关键词 物联网 双混沌系统 轻量级 退化 序列密码
在线阅读 下载PDF
基于汉明重量的序列密码体制识别方案
4
作者 史国振 李楚涵 +2 位作者 谢绒娜 谭莉 胡云深 《信息安全研究》 CSCD 北大核心 2024年第12期1172-1178,共7页
密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear d... 密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear discriminant analysis)降维技术对特征向量进行降维,从而优化数据信息的提取与利用效率;最后利用全连接神经网络对降维后的特征向量进行识别.实验结果表明,该方案能够有效地对ZUC,Salsa20,Decimv2等8种序列密码算法进行二分类识别实验和八分类识别实验,取得较好的识别效果.二分类识别实验的平均识别率为99.29%,八分类识别实验的平均识别率为79.12%.与现有研究相比,该方案在较少的密文数据量下,相较于现有文献准确率提升了16.29%. 展开更多
关键词 密码体制识别 序列密码算法 LDA降维算法 全连接神经网络 算法识别
在线阅读 下载PDF
面向序列密码的非线性反馈移位寄存器可重构并行化设计 被引量:8
5
作者 陈韬 杨萱 +2 位作者 戴紫彬 李伟 陈迅 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第1期28-32,38,共6页
基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期... 基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期完成对非线性反馈移位寄存器的并行更新;在0.18μm的互补金属氧化物半导体(CMOS)工艺中,其核心工作频率能够达到172MHz,针对256级的线性反馈移位寄存器,当并行度选取为32时,其吞吐率能够达到5.5Gb/s. 展开更多
关键词 序列密码 非线性反馈移位寄存器 可重构 并行化
在线阅读 下载PDF
基于混沌的序列密码加密算法 被引量:23
6
作者 翁贻方 鞠磊 《计算机工程》 CAS CSCD 北大核心 2002年第11期79-80,83,共3页
提出了基于Logistic 映射的混沌序列密码加密算法和基于Lorenz系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例。基于Logistic 映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高。研究表明... 提出了基于Logistic 映射的混沌序列密码加密算法和基于Lorenz系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例。基于Logistic 映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高。研究表明,利用混沌系统产生序列密码是可行的,算法是安全的。 展开更多
关键词 混沌 序列密码 加密算法 密码
在线阅读 下载PDF
一种基于混沌的序列密码生成方法 被引量:45
7
作者 王相生 甘骏人 《计算机学报》 EI CSCD 北大核心 2002年第4期351-356,共6页
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的... 由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性 ,近年来混沌系统在密码学领域中得到了较多研究 .该文提出一种基于混沌的序列密码生成方法 ,该方法通过随机改变混沌映射的参数来提高混沌的复杂性 .同时在有限精度实现时 ,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性 ,而且其周期可用混沌参数改变的周期与扰动序列的周期的乘积来度量 .理论研究和模拟结果表明 。 展开更多
关键词 混沌 扰动 M序列 序列密码生成方法 密码
在线阅读 下载PDF
基于可变参数混沌的序列密码的设计 被引量:10
8
作者 王相生 王小港 甘骏人 《计算机工程》 CAS CSCD 北大核心 2001年第9期103-104,165,共3页
提出一种基于混沌的序列密码生成方法,该方法通过随机改变混沌映射的参数来提高混沌的复杂性。同时在有限精度实现时,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性。理论研究和模拟结果表明,... 提出一种基于混沌的序列密码生成方法,该方法通过随机改变混沌映射的参数来提高混沌的复杂性。同时在有限精度实现时,通过引入扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性。理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性,并且便于软硬件实现。 展开更多
关键词 混沌 M序列 序列密码 计算机模拟
在线阅读 下载PDF
序列密码和分组密码的混合加密体制研究 被引量:6
9
作者 杜奕智 琚耀 吴伟 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第6期592-594,共3页
在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合... 在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合分组加密各分组密文有相关性的缺陷,从而使传输中的错误不会影响密文的解密,从而达到使用固定密钥实现一次一密。 展开更多
关键词 分组密码 序列密码 混合加密
在线阅读 下载PDF
对两个基于混沌的序列密码算法的分析 被引量:28
10
作者 金晨辉 高海英 《电子学报》 EI CAS CSCD 北大核心 2004年第7期1066-1070,共5页
本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已... 本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击 .本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法 ,并将它与分割攻击方法结合 ,提出了对上述两个密码算法的优化分割攻击方案 。 展开更多
关键词 混沌序列 序列密码 分割攻击 穷举攻击 优化的分割攻击
在线阅读 下载PDF
复合离散混沌动力系统与序列密码体系 被引量:10
11
作者 李红达 冯登国 《电子学报》 EI CAS CSCD 北大核心 2003年第8期1209-1212,共4页
本文构造了复合离散混沌动力系统 ,并研究了它不变分布和迭代轨迹的若干性质 .利用两个特殊的离散混沌系统 ,提出了基于复合离散混沌动力系统的序列密码体系 .由于复合离散混沌系统对初始条件的敏感性和迭代过程的伪随机性 ,本文提出的... 本文构造了复合离散混沌动力系统 ,并研究了它不变分布和迭代轨迹的若干性质 .利用两个特殊的离散混沌系统 ,提出了基于复合离散混沌动力系统的序列密码体系 .由于复合离散混沌系统对初始条件的敏感性和迭代过程的伪随机性 ,本文提出的序列密码算法将明文和密钥序列完全融合在密文序列中 ,使它们与密文之间形成了复杂而敏感的非线性关系 ,这就防止了密文对有关信息的泄露 ,从而使系统具有很高的安全性 .该算法还拥有很大的密钥空间和均匀分布的密文 . 展开更多
关键词 混沌 动力系统 序列密码
在线阅读 下载PDF
基于神经网络算法的组合序列密码芯片 被引量:4
12
作者 丁群 彭喜元 杨自恒 《电子学报》 EI CAS CSCD 北大核心 2006年第3期409-412,共4页
序列密码一直是密码学中最重要的加密方式之一.现提出基于神经网络算法的序列密码加密芯片设计,在保留原序列良好统计特性基础上,使输出序列的周期性和线性复杂性均有增加.利用FPG A技术进行序列密码芯片电路设计,灵活运用现代电子设计... 序列密码一直是密码学中最重要的加密方式之一.现提出基于神经网络算法的序列密码加密芯片设计,在保留原序列良好统计特性基础上,使输出序列的周期性和线性复杂性均有增加.利用FPG A技术进行序列密码芯片电路设计,灵活运用现代电子设计方法实现了运算功能和时序分配.逻辑综合仿真结果验证了芯片电路的正确性.该研究结果有助于序列密码算法在信息安全及现代保密通信设备中的应用. 展开更多
关键词 序列密码 神经网络 加密芯片 FPGA
在线阅读 下载PDF
一种基于混沌和矩阵变换的序列密码 被引量:5
13
作者 顾国生 韩国强 李闻 《计算机科学》 CSCD 北大核心 2007年第5期85-88,共4页
基于混沌的加密或扩频通信是当前的热门研究课题。但有限精度效应使得混沌序列密码存在密钥空间过小及周期退化的缺陷。本文通过引入一类特殊的(0,1)-矩阵类及三种矩阵变换,在二维混沌序列控制下不断地进行矩阵变换并以某种特殊方式扫... 基于混沌的加密或扩频通信是当前的热门研究课题。但有限精度效应使得混沌序列密码存在密钥空间过小及周期退化的缺陷。本文通过引入一类特殊的(0,1)-矩阵类及三种矩阵变换,在二维混沌序列控制下不断地进行矩阵变换并以某种特殊方式扫描矩阵而产生N相伪随机序列。该序列满足作为密码序列的各项要求。实验结果同样显示该序列具有均匀分布、伪随机性好、复杂度高等优良统计特性,与理论分析的结论相符。 展开更多
关键词 混沌 矩阵变换 (0 1)-矩阵类 序列密码
在线阅读 下载PDF
基于离散动力学反控制的混沌序列密码算法 被引量:7
14
作者 赵耿 李文健 马英杰 《计算机科学》 CSCD 北大核心 2022年第4期376-384,共9页
针对离散混沌动力学系统在数字域上存在退化简并的问题,提出了一种可以配置系统的Lyapunov指数全部为正的算法,该算法基于混沌反控制原理,首先引入一个反馈矩阵,将该矩阵中的所有参数做了细致的规定设置,从理论角度证明了该算法能将Lyap... 针对离散混沌动力学系统在数字域上存在退化简并的问题,提出了一种可以配置系统的Lyapunov指数全部为正的算法,该算法基于混沌反控制原理,首先引入一个反馈矩阵,将该矩阵中的所有参数做了细致的规定设置,从理论角度证明了该算法能将Lyapunov指数配置为全正。随后对系统轨道的有界性和Lyapunov指数的有限性进行了证明,再通过几个算例对配置的数值进行仿真分析和性能比较,验证了所提算法能产生无简并的离散混沌系统,而且在数值准确性和算法运行时间方面存在一定的优势。再利用配置好的混沌系统生成序列然后量化,量化方案为取出序列有效数字组合,对该序列进行一些动态变换处理加强输出序列的随机性和序列的复杂性。将经过变换的输出序列转换为二进制序列,进行多项随机性和统计性测试,与一般混沌序列进行性能比较,测试结果表明该序列有着更好的随机特性,能够应用于混沌序列密码体制中。 展开更多
关键词 反控制 LYAPUNOV指数 混沌系统 序列密码
在线阅读 下载PDF
序列密码的复合攻击法 被引量:3
15
作者 孙林红 叶顶锋 +1 位作者 吕述望 冯登国 《电子与信息学报》 EI CSCD 北大核心 2004年第1期72-76,共5页
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。
关键词 序列密码 复合攻击法 前馈网络 求逆攻击 相关攻击
在线阅读 下载PDF
基于分组加密同步信息的自同步序列密码算法 被引量:6
16
作者 张游杰 马俊明 卫艳艳 《计算机应用》 CSCD 北大核心 2016年第A01期42-45,共4页
针对现有同步序列密码算法不适用于网络传输中1对n传输模式的问题,提出一种基于分组加密同步信息的自同步序列密码算法。该算法首先生成一个随机数作为同步信息,用分组密码算法对其进行加密保护;同时以此随机数作为序列密码算法的密钥种... 针对现有同步序列密码算法不适用于网络传输中1对n传输模式的问题,提出一种基于分组加密同步信息的自同步序列密码算法。该算法首先生成一个随机数作为同步信息,用分组密码算法对其进行加密保护;同时以此随机数作为序列密码算法的密钥种子,对数据进行序列加密形成密文;最后将密文与加密后的同步信息一同发往接收端;接收端按相反过程解密得到原始数据。该算法在计算机上利用高级加密标准(AES)实现同步信息的分组加密、用RC4实现数据的序列加密后,在数据包很小时,性能不如单纯的AES;当数据包在128 B以上时,性能优于AES,并且数据包越大,其性能相对AES越优。当数据包为1 KB时,其加密速度为AES算法的12倍,解密速度是AES算法的16倍;数据包达到5 MB以上时,其性能与RC4基本相同,加密速度可达AES的25倍,解密速度可达AES的69倍。分析和实验结果表明,该算法在总体运算速度上优于AES算法,安全性上与AES算法相近,适应性上优于RC4算法,比较适用于UDP、TCP等网络传输协议的加密保护。 展开更多
关键词 分组密码 序列密码 自同步序列密码 高级加密标准 RC4
在线阅读 下载PDF
ZUC序列密码算法的选择IV相关性能量分析攻击 被引量:2
17
作者 严迎建 杨昌盛 +1 位作者 李伟 张立朝 《电子与信息学报》 EI CSCD 北大核心 2015年第8期1971-1977,共7页
为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方... 为了分析ZUC序列密码算法在相关性能量分析攻击方面的免疫能力,该文进行了相关研究。为了提高攻击的针对性,该文提出了攻击方案的快速评估方法,并据此给出了ZUC相关性能量分析攻击方案。最后基于ASIC开发环境构建仿真验证平台,对攻击方案进行了验证。实验结果表明该方案可成功恢复48 bit密钥,说明ZUC并不具备相关性能量分析攻击的免疫力,同时也证实了攻击方案快速评估方法的有效性。相比Tang Ming等采用随机初始向量进行差分能量攻击,初始向量样本数达到5000时才能观察到明显的差分功耗尖峰,该文的攻击方案只需256个初始向量,且攻击效果更为显著。 展开更多
关键词 密码 序列密码 ZUC 能量分析攻击 评估
在线阅读 下载PDF
一种基于复合混沌动力系统的序列密码算法 被引量:4
18
作者 王丽燕 李永华 +1 位作者 贾思齐 刚家泰 《大连理工大学学报》 EI CAS CSCD 北大核心 2012年第5期730-735,共6页
基于二维Logistic映射和分段线性混沌映射,提出了一种新的序列密码算法.该算法用二维Logistic映射的输出作为分段线性映射的分段参数P.再用带有参数P的分段线性混沌映射构造加密算法.对算法进行了仿真实验和安全性分析,并对由二维Logis... 基于二维Logistic映射和分段线性混沌映射,提出了一种新的序列密码算法.该算法用二维Logistic映射的输出作为分段线性映射的分段参数P.再用带有参数P的分段线性混沌映射构造加密算法.对算法进行了仿真实验和安全性分析,并对由二维Logistic映射和分段线性混沌映射产生的序列的随机性、初值敏感性等性质进行了研究.安全性分析表明,该算法加密效果良好,密钥、明文与密文之间关系均十分敏感,而且密文和明文的相关度也很小,可以有效地抵御统计分析,防止密文对密钥和明文信息的泄露. 展开更多
关键词 LOGISTIC混沌映射 分段线性混沌映射 复合混沌动力系统 序列密码
在线阅读 下载PDF
基于遗传算法的序列密码生成方法 被引量:4
19
作者 胡能发 邓永发 《计算机工程与设计》 CSCD 北大核心 2005年第8期2190-2192,共3页
为了设计出高安全性和高效性的密码系统,提出了将遗传算法应用于密码系统的设计方法,证明了其安全性,并实现了该系统。在系统设计中主要采用遗传算法中的杂交和变异算子,并结合移位、取反、异或等操作生成密钥序列。此外,还讨论了系统... 为了设计出高安全性和高效性的密码系统,提出了将遗传算法应用于密码系统的设计方法,证明了其安全性,并实现了该系统。在系统设计中主要采用遗传算法中的杂交和变异算子,并结合移位、取反、异或等操作生成密钥序列。此外,还讨论了系统的密钥共享、并行处理问题。实验结果表明,该方法所产生的密钥序列具有良好的随机性。 展开更多
关键词 序列密码 遗传算法 杂交 变异 密钥共享
在线阅读 下载PDF
基于耦合Logistic映射的伪随机位发生器及其在混沌序列密码算法中的应用 被引量:5
20
作者 邓绍江 李传东 廖晓峰 《计算机科学》 CSCD 北大核心 2003年第12期95-98,共4页
1.引言 近年来,混沌密码学得到了大量的研究,各种混沌加密算法的设计方案不可胜数,其中大多数混沌加密系统基于离散时间、离散值系统.由于连续值系统定义在连续域上,使得一些传统密码学技术(如Shannon熵)不能直接推广到这种系统,再加上... 1.引言 近年来,混沌密码学得到了大量的研究,各种混沌加密算法的设计方案不可胜数,其中大多数混沌加密系统基于离散时间、离散值系统.由于连续值系统定义在连续域上,使得一些传统密码学技术(如Shannon熵)不能直接推广到这种系统,再加上性能分析和实现上的复杂性,人们对连续值系统的研究还较少[6].目前,混沌密码系统主要有两种类型:混沌序列密码和混沌分组密码. 展开更多
关键词 密码 伪随机位发生器 耦合Logistic映射 混沌序列密码算法 混沌密码
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部