期刊文献+
共找到259篇文章
< 1 2 13 >
每页显示 20 50 100
Physical Layer Encryption of OFDM-PON Based on Quantum Noise Stream Cipher with Polar Code 被引量:1
1
作者 Xu Yinbo Gao Mingyi +3 位作者 Zhu Huaqing Chen Bowen Xiang Lian Shen Gangxiang 《China Communications》 SCIE CSCD 2024年第3期174-188,共15页
Orthogonal frequency division multiplexing passive optical network(OFDM-PON) has superior anti-dispersion property to operate in the C-band of fiber for increased optical power budget. However,the downlink broadcast e... Orthogonal frequency division multiplexing passive optical network(OFDM-PON) has superior anti-dispersion property to operate in the C-band of fiber for increased optical power budget. However,the downlink broadcast exposes the physical layer vulnerable to the threat of illegal eavesdropping. Quantum noise stream cipher(QNSC) is a classic physical layer encryption method and well compatible with the OFDM-PON. Meanwhile, it is indispensable to exploit forward error correction(FEC) to control errors in data transmission. However, when QNSC and FEC are jointly coded, the redundant information becomes heavier and thus the code rate of the transmitted signal will be largely reduced. In this work, we propose a physical layer encryption scheme based on polar-code-assisted QNSC. In order to improve the code rate and security of the transmitted signal, we exploit chaotic sequences to yield the redundant bits and utilize the redundant information of the polar code to generate the higher-order encrypted signal in the QNSC scheme with the operation of the interleaver.We experimentally demonstrate the encrypted 16/64-QAM, 16/256-QAM, 16/1024-QAM, 16/4096-QAM QNSC signals transmitted over 30-km standard single mode fiber. For the transmitted 16/4096-QAM QNSC signal, compared with the conventional QNSC method, the proposed method increases the code rate from 0.1 to 0.32 with enhanced security. 展开更多
关键词 physical layer encryption polar code quantum noise stream cipher
在线阅读 下载PDF
An Improved Framework of Massive Superpoly Recovery in Cube Attacks Against NFSR-Based Stream Ciphers
2
作者 LIU Chen TIAN Tian QI Wen-Feng 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1179-1198,共20页
A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently... A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently,to recover massive superpolies,the nested monomial prediction technique,the algorithm based on the divide-and-conquer strategy,and stretching cube attacks were proposed,which have been used to recover a superpoly with over ten million monomials for the NFSR-based stream ciphers such as Trivium and Grain-128AEAD.Nevertheless,when these methods are used to recover superpolies,many invalid calculations are performed,which makes recovering superpolies more difficult.This study finds an interesting observation that can be used to improve the above methods.Based on the observation,a new method is proposed to avoid a part of invalid calculations during the process of recovering superpolies.Then,the new method is applied to the nested monomial prediction technique and an improved superpoly recovery framework is presented.To verify the effectiveness of the proposed scheme,the improved framework is applied to 844-and 846-round Trivium and the exact ANFs of the superpolies is obtained with over one hundred million monomials,showing the improved superpoly recovery technique is powerful.Besides,extensive experiments on other scaled-down variants of NFSR-based stream ciphers show that the proposed scheme indeed could be more efficient on the superpoly recovery against NFSR-based stream ciphers. 展开更多
关键词 NFSR-based stream ciphers cube attacks MILP Trivium
在线阅读 下载PDF
New State Recovery Attacks on the Grain v1 Stream Cipher 被引量:1
3
作者 Lin Ding Chenhui Jin +4 位作者 Jie Guan Shaowu Zhang Junzhi Li Hong Wang Wei Zhao 《China Communications》 SCIE CSCD 2016年第11期180-188,共9页
The Grain v1 stream cipher is one of the seven finalists in the final e STREAM portfolio. Though many attacks have been published,no recovery attack better than exhaustive key search on full Grain v1 in the single key... The Grain v1 stream cipher is one of the seven finalists in the final e STREAM portfolio. Though many attacks have been published,no recovery attack better than exhaustive key search on full Grain v1 in the single key setting has been found yet. In this paper,new state recovery attacks on Grain v1 utilizing the weak normality order of the employed keystream output function in the cipher are proposed. These attacks have remarkable advantages in the offline time,online time and memory complexities,which are all better than exhaustive key search. The success probability of each new attack is 0.632. The proposed attack primarily depends on the order of weak normality of the employed keystream output function. This shows that the weak normality order should be carefully considered when designing the keystream output functions of Grain-like stream ciphers. 展开更多
关键词 CRYPTANALYSIS grain v1 stream cipher weak normality order
在线阅读 下载PDF
A novel chaotic stream cipher and its application to palmprint template protection 被引量:3
4
作者 李恒建 张家树 《Chinese Physics B》 SCIE EI CAS CSCD 2010年第4期102-111,共10页
Based on a coupled nonlinear dynamic filter (NDF), a novel chaotic stream cipher is presented in this paper and employed to protect palmprint templates. The chaotic pseudorandom bit generator (PRBG) based on a cou... Based on a coupled nonlinear dynamic filter (NDF), a novel chaotic stream cipher is presented in this paper and employed to protect palmprint templates. The chaotic pseudorandom bit generator (PRBG) based on a coupled NDF, which is constructed in an inverse flow, can generate multiple bits at one iteration and satisfy the security requirement of cipher design. Then, the stream cipher is employed to generate cancelable competitive code palmprint biometrics for template protection. The proposed cancelable palmprint authentication system depends on two factors: the palmprint biometric and the password/token. Therefore, the system provides high-confidence and also protects the user's privacy. The experimental results of verification on the Hong Kong PolyU Palmprint Database show that the proposed approach has a large template re-issuance ability and the equal error rate can achieve 0.02%. The performance of the palmprint template protection scheme proves the good practicability and security of the proposed stream cipher. 展开更多
关键词 chaotic stream cipher coupled nonlinear dynamic filter biometric protection cancelable competitive code
在线阅读 下载PDF
基于状态位索引方法的小状态流密码算法Draco-F
5
作者 张润莲 范欣 +2 位作者 赵昊 武小年 韦永壮 《电子与信息学报》 北大核心 2025年第1期271-278,共8页
Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针... Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针对Draco算法存在的安全缺陷等问题,该文提出一种基于状态位索引和动态初始化的改进算法Draco-F算法。首先,Draco-F算法通过使用状态位索引的方法增加了选择函数的周期并降低硬件成本;其次,在保障非线性反馈移位寄存器(NFSR)状态位使用均匀性的前提下,Draco-F算法通过简化输出函数进一步降低算法的硬件成本;最后,Draco-F算法引入动态初始化技术以防止密钥回溯。对Draco-F算法的安全性分析和软硬件测试结果表明:相对于Draco算法,Draco-F算法避免了Draco算法的安全漏洞,可以以128 bit的实际内部状态提供128 bit的安全级别;同时,Draco-F算法具有更高的密钥流吞吐率和更小的电路面积。 展开更多
关键词 流密码 初始向量和密钥前缀组合 Draco 状态位索引 动态初始化
在线阅读 下载PDF
A VLIW Architecture Stream Cryptographic Processor for Information Security 被引量:4
6
作者 Longmei Nan Xuan Yang +4 位作者 Xiaoyang Zeng Wei Li Yiran Du Zibin Dai Lin Chen 《China Communications》 SCIE CSCD 2019年第6期185-199,共15页
As an important branch of information security algorithms,the efficient and flexible implementation of stream ciphers is vital.Existing implementation methods,such as FPGA,GPP and ASIC,provide a good support,but they ... As an important branch of information security algorithms,the efficient and flexible implementation of stream ciphers is vital.Existing implementation methods,such as FPGA,GPP and ASIC,provide a good support,but they could not achieve a better tradeoff between high speed processing and high flexibility.ASIC has fast processing speed,but its flexibility is poor,GPP has high flexibility,but the processing speed is slow,FPGA has high flexibility and processing speed,but the resource utilization is very low.This paper studies a stream cryptographic processor which can efficiently and flexibly implement a variety of stream cipher algorithms.By analyzing the structure model,processing characteristics and storage characteristics of stream ciphers,a reconfigurable stream cryptographic processor with special instructions based on VLIW is presented,which has separate/cluster storage structure and is oriented to stream cipher operations.The proposed instruction structure can effectively support stream cipher processing with multiple data bit widths,parallelism among stream cipher processing with different data bit widths,and parallelism among branch control and stream cipher processing with high instruction level parallelism;the designed separate/clustered special bit registers and general register heaps,key register heaps can satisfy cryptographic requirements.So the proposed processor not only flexibly accomplishes the combination of multiple basic stream cipher operations to finish stream cipher algorithms.It has been implemented with 0.18μm CMOS technology,the test results show that the frequency can reach 200 MHz,and power consumption is 310 mw.Ten kinds of stream ciphers were realized in the processor.The key stream generation throughput of Grain-80,W7,MICKEY,ACHTERBAHN and Shrink algorithm is 100 Mbps,66.67 Mbps,66.67 Mbps,50 Mbps and 800 Mbps,respectively.The test result shows that the processor presented can achieve good tradeoff between high performance and flexibility of stream ciphers. 展开更多
关键词 stream cipher VLIW architecture PROCESSOR RECONFIGURABLE application-specific instruction-set
在线阅读 下载PDF
序列密码立方攻击研究进展综述
7
作者 田甜 戚文峰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期145-158,共14页
立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为... 立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为针对基于非线性反馈移位寄存器的序列密码算法的重要攻击方法.特别地,立方攻击自2009年提出以来一直是国际轻量级序列密码标准Trivium最有效的密钥恢复攻击,动态立方攻击攻破了全轮Grain-128算法,Kreyvium、Grain-128AEAD、ACORN这些基于非线性反馈移位寄存器的序列密码算法都可以用立方攻击进行有效分析.本文介绍了立方攻击的基本原理和攻击方法,综述了实验立方攻击、基于可分性立方攻击、立方集构造、动态立方攻击、相关立方攻击等方面的研究进展. 展开更多
关键词 立方攻击 可分性 MILP 序列密码 Trivium
在线阅读 下载PDF
新形态对称密码算法研究
8
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
在线阅读 下载PDF
一类逐重量完美平衡布尔函数的构造
9
作者 赵庆兰 王彦博 《西安邮电大学学报》 2024年第6期42-47,共6页
考虑到已知的逐重量完美平衡(Weightwise Perfectly Balanced,WPB)布尔函数的q-重量非线性度不高,构造一类WPB布尔函数。通过修改四次函数的支撑集,得到一类新的WPB布尔函数,分析此类函数的逐重量平衡性和代数次数,并使用计算机程序对... 考虑到已知的逐重量完美平衡(Weightwise Perfectly Balanced,WPB)布尔函数的q-重量非线性度不高,构造一类WPB布尔函数。通过修改四次函数的支撑集,得到一类新的WPB布尔函数,分析此类函数的逐重量平衡性和代数次数,并使用计算机程序对构造的WPB布尔函数的小变元函数的q-重量非线性度进行计算,结果表明,构造函数在16元时具有最高的8-重量非线性度。 展开更多
关键词 同态友好流密码 布尔函数 FLIP 逐重量完美平衡布尔函数 q-重量非线性度
在线阅读 下载PDF
基于汉明重量的序列密码体制识别方案
10
作者 史国振 李楚涵 +2 位作者 谢绒娜 谭莉 胡云深 《信息安全研究》 CSCD 北大核心 2024年第12期1172-1178,共7页
密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear d... 密码体制识别是基于密文已知的情况下,通过分析密文数据中潜在的特征信息完成密码算法识别的过程.提出了一种基于汉明重量的序列密码体制识别方案.该方案通过计算不同长度密文块的汉明重量,生成带有标签的密文特征向量;运用LDA(linear discriminant analysis)降维技术对特征向量进行降维,从而优化数据信息的提取与利用效率;最后利用全连接神经网络对降维后的特征向量进行识别.实验结果表明,该方案能够有效地对ZUC,Salsa20,Decimv2等8种序列密码算法进行二分类识别实验和八分类识别实验,取得较好的识别效果.二分类识别实验的平均识别率为99.29%,八分类识别实验的平均识别率为79.12%.与现有研究相比,该方案在较少的密文数据量下,相较于现有文献准确率提升了16.29%. 展开更多
关键词 密码体制识别 序列密码算法 LDA降维算法 全连接神经网络 算法识别
在线阅读 下载PDF
一类混沌流密码的分析 被引量:36
11
作者 李树钧 牟轩沁 +1 位作者 纪震 张基宏 《电子与信息学报》 EI CSCD 北大核心 2003年第4期473-478,共6页
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以... 该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方法是实际可行的。该文还讨论了一些可能采取的改进措施及其效果。 展开更多
关键词 混沌流密码 多分辨率 弱密码 PLCM
在线阅读 下载PDF
一类新型混沌反馈密码序列的理论设计 被引量:40
12
作者 桑涛 王汝笠 严义埙 《电子学报》 EI CAS CSCD 北大核心 1999年第7期47-50,共4页
本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提... 本文提出一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布函数和δlike自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的01序列.与周红等人提出的映射相比,该新映射提供了更强的安全性,这是因为它在保留了原有的优良统计性质的基础上解决了“逐段线性”的缺陷并扩大了密钥空间. 展开更多
关键词 密码 混沌 序列密码 M序列 线性复杂度
在线阅读 下载PDF
GF(q)上的广义自缩序列 被引量:17
13
作者 胡予濮 白国强 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第1期5-7,共3页
给出GF(q)上生成密钥流的一种简单算法———广义自缩生成器 .GF(q)上的广义自缩序列族B(a)具有群结构 .这些序列之间具有很好的相关性 .这些序列在一个周期之内是均衡的 .族B(a)中不少于 (q- 1) / q的序列具有最小周期qn-1;不少于 (q2 ... 给出GF(q)上生成密钥流的一种简单算法———广义自缩生成器 .GF(q)上的广义自缩序列族B(a)具有群结构 .这些序列之间具有很好的相关性 .这些序列在一个周期之内是均衡的 .族B(a)中不少于 (q- 1) / q的序列具有最小周期qn-1;不少于 (q2 - 1) / q2 的序列具有不小于qn-2 展开更多
关键词 流密码 广义自缩序列 密钥流 序列密码体制 保密通信
在线阅读 下载PDF
面向序列密码的非线性反馈移位寄存器可重构并行化设计 被引量:8
14
作者 陈韬 杨萱 +2 位作者 戴紫彬 李伟 陈迅 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第1期28-32,38,共6页
基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期... 基于序列密码的非线性反馈移位寄存器,将可重构技术与并行化处理相融合,提出了一种非线性反馈移位寄存器的可重构并行化架构.结果表明:可重构并行化架构能够灵活重构任意结构的非线性反馈移位寄存器;并行化思想能够支持在一个时钟周期完成对非线性反馈移位寄存器的并行更新;在0.18μm的互补金属氧化物半导体(CMOS)工艺中,其核心工作频率能够达到172MHz,针对256级的线性反馈移位寄存器,当并行度选取为32时,其吞吐率能够达到5.5Gb/s. 展开更多
关键词 序列密码 非线性反馈移位寄存器 可重构 并行化
在线阅读 下载PDF
2轮Trivium的多线性密码分析 被引量:8
15
作者 贾艳艳 胡予濮 +1 位作者 杨文峰 高军涛 《电子与信息学报》 EI CSCD 北大核心 2011年第1期223-227,共5页
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有... 作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。 展开更多
关键词 密码学 流密码 密码分析 Trivium 线性近似
在线阅读 下载PDF
流密码的设计与分析:回顾、现状与展望 被引量:17
16
作者 张斌 徐超 冯登国 《密码学报》 CSCD 2016年第6期527-545,共19页
流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出... 流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出了基于线性反馈移位寄存器(LFSR)的若干设计范例,许多基于此而设计的流密码纷纷被提出,比如用于GSM通信安全的A5/1和蓝牙加密算法E0等,同时也出现了像RC4等基于随机洗牌的设计范式.在欧洲NESSIE和e STREAM计划之后,流密码的设计日趋多样化,大量基于非线性反馈移位寄存器(NFSR)和基于分组密码扩散与混淆模块而设计的算法相继被提出,以抵抗基于LFSR线性性质而发展的(快速)相关攻击与(快速)代数攻击等.本文将首先回顾流密码设计与分析的发展历程,系统地综述流密码设计与分析中的若干关键技术与方法,同时介绍了目前最新的研究成果,以及这个方向上目前需要解决的一些关键问题,最后试着展望了一下未来流密码的发展方向. 展开更多
关键词 流密码 流密码分析 流密码设计
在线阅读 下载PDF
一类广义自缩序列的伪随机性 被引量:12
17
作者 董丽华 高军涛 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期394-398,共5页
讨论了一类广义自缩序列的伪随机性.证明了该类序列的最小周期于64种情形中有56种取到最大(即2n-1);具有良好的低阶自相关性.
关键词 序列密码 M序列 广义自缩序列 伪随机性
在线阅读 下载PDF
信息理论密码学的新进展及研究问题 被引量:12
18
作者 章照止 杨义先 马晓敏 《电子学报》 EI CAS CSCD 北大核心 1998年第7期9-18,共10页
本文用信息论观点对信息理论密码学的新进展及若干未解决的研究问题作综述,其中也包括作者的某些研究工作内容包括近年来在Shannon的密码系统和若干不同于Shnnon模型的新密码系统方面基于信息论的研究结果和公开问题以及对信息理论密... 本文用信息论观点对信息理论密码学的新进展及若干未解决的研究问题作综述,其中也包括作者的某些研究工作内容包括近年来在Shannon的密码系统和若干不同于Shnnon模型的新密码系统方面基于信息论的研究结果和公开问题以及对信息理论密码学今后发展的展望. 展开更多
关键词 信息理论 密码学 流密码 迭代分组密码 窃密信道
在线阅读 下载PDF
广义Legendre序列和广义Jacobi序列的线性复杂度 被引量:10
19
作者 胡予濮 魏仕民 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2000年第2期113-117,共5页
本文讨论广义Legendre序列和两类广义Jacobi序列的线性复杂度 .对于广义Legendre序列 ,给出了当rt=3 ,4时的线性复杂度和当rt=8及一般奇素数时的部分结果 .对于第一类广义Jacobi序列 ,给出了当rt=2 ,3 ,4时的线性复杂度和当rt=8时的部... 本文讨论广义Legendre序列和两类广义Jacobi序列的线性复杂度 .对于广义Legendre序列 ,给出了当rt=3 ,4时的线性复杂度和当rt=8及一般奇素数时的部分结果 .对于第一类广义Jacobi序列 ,给出了当rt=2 ,3 ,4时的线性复杂度和当rt=8时的部分结果 .对于第二类广义Jacobi序列 ,给出了当rt=2 ,3时的线性复杂度和当rt 为一般奇素数时的部分结果 。 展开更多
关键词 Legendre序列 Jacobi序列 线性复杂度 密码学
在线阅读 下载PDF
混沌序列产生方法及其在图象加密中的应用 被引量:15
20
作者 孙秀花 戴跃伟 王执铨 《南京师范大学学报(工程技术版)》 CAS 2004年第1期56-59,78,共5页
介绍了一个混沌二值序列产生和实验的软件平台 ,它利用三种混沌动力学模型 ,即一阶时延模型、Lorenz模型、Lo gistic模型产生加密序列 ,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试 .测试表明混沌伪随机序列具有... 介绍了一个混沌二值序列产生和实验的软件平台 ,它利用三种混沌动力学模型 ,即一阶时延模型、Lorenz模型、Lo gistic模型产生加密序列 ,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试 .测试表明混沌伪随机序列具有良好的加密性能 .本系统还可以提供对多种对象的加 /解密实验和分析 .同时也给出了对 .bmp格式图像加 展开更多
关键词 混沌序列 性能测试 序列密码 位图图像 图象加密 信息安全
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部