首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在分组密码的设计中 ,提高分组密码的抗差分攻击性能是一个重要的课题。论文提出了一种基于矩阵的代替置换网络模型。基于这一模型 ,设计了一个称为基于全非奇异矩阵的代替置换网络的密码结构。给出了基于全非奇异矩阵的代替置换网络的差分概率上界。证明了当使用大规模的基于全奇异矩阵的代替置换网络时 ,i圈基于全奇异矩阵的代替置换网络的差分概率上界迅速减小。指出了使用大规模的基于全奇异矩阵的代替置换网络可有效地提高分组密码抗差分密码分析的安全性。  相似文献   

2.
包含代替置换网络的分组密码是一种广泛使用的分组密码系统。论文介绍了一种基于全非奇异矩阵的代替置换网络 ,它可有效的提高分组密码抗线性密码分析的能力。论文给出了基于全非奇异矩阵的代替置换网络的线性壳概率上界。证明了当使用大规模的基于全奇异矩阵的代替置换网络时 ,i圈基于全奇异矩阵的代替置换网络的线性壳概率上界迅速减小。指出了使用大规模的基于全奇异矩阵的代替置换网络可有效地提高分组密码抗线性密码分析的安全性  相似文献   

3.
对称密码技术中使用的许多非线性函数是基于牟比乌斯变换构造的,因此很可能保有某些几何不变量.基于牟比乌斯变换,Courtois构造了能够抵抗线性密码分析和差分密码分析的不安全的密码体制.于是通过量化有限域上的映射被牟比乌斯变换逼近的程度,给出了牟比乌斯变换逼近有限域上线性函数的度量的下界,并将我们提出的量与有限域上置换的Carlitz秩进行了比较.  相似文献   

4.
巫治平  叶顶锋 《自然科学进展》2006,16(11):1517-1520
在已有Fn2上正形置换与GF(2n)上正形置换多项式对应关系的基础上,引入多项式复合阶的概念,在此基础上讨论了一类特殊的正形置换多项式的复合性质,给出了研究正形置换圈结构的另一途径,然后叙述了正形置换在密码系统设计中的应用.  相似文献   

5.
置换是现代密码设计中常用的手段. 对加密函数的输入和输出进行符合优势的分析是密码分析的基本方法.本文用优势分析的方法讨论了置换的有关性质.  相似文献   

6.
提出了一种有效的故障注入攻击技术,能够攻击一类使用特定结构SPN密码的设备.这种攻击方法基于字节错误模型,仅需要少量故障密文即可攻破一类具有特定置换层的SPN密码算法.分析给出了故障和特定置换层如何导致秘密信息泄露的原因.同时,对于具体的密码算法ARI-A和PRESENT进行了攻击实例.  相似文献   

7.
柳彦从 《山西科技》2013,28(1):135-137
阐述了天然气置换的意义,介绍了天然气置换前期的准备工作,分析了太原市天然气置换项目中遇到的技术和安全问题,确保天然气置换安全、可靠进行.  相似文献   

8.
利用国际流行的目前最安全的数据加密算法IDEA的核心构件MA-结构构造出了一种128比特长的对合置换,并对其进行了简要的分析,最后利用其构造了一种秘密密钥分组密码。  相似文献   

9.
本文给出了置换矩阵的迹类和置换相似类,这两种等价类能有效地展示置换矩阵的内部格局,深化其认识。  相似文献   

10.
根据最大线性正形置换可以用于密码体制中非线性置换的构造,利用有限域上的多项式理论以及矩阵理论,研究了最大线性正形置换T的性质.给出了T的幂仍就是最大线性正形置换的充分条件,证明了T的特征多项式为F2上的本原多项式,进一步证明了F2^n为T的不可约空间.  相似文献   

11.
密码学中的置换算法研究与实现   总被引:1,自引:0,他引:1  
论述了密码学的发展及一些常用算法中置换矩阵的特点及其作用。着重阐述了一种新的置换算法及其特点和作用,简明、扼要地给出了任意奇数阶初始置换及其逆初始置换矩阵的生成算法,该算法运行速度很快,具有很高的安全、可靠性。作者还讨论了使用该算法进行加密、解密应用的基本过程和实例。该算法被应用于国家自然科学基金项目“测井资料处理解释工作站系统”中并提高了该系统的安全性和可靠性,具有较高的理论意义和实用价值。  相似文献   

12.
基于C++的加密解密置换算法的实现   总被引:1,自引:0,他引:1  
黄珍生 《广西科学院学报》2007,23(4):246-248,251
分析数据加密技术中的置换算法及其加密解密思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的C 源程序.该算法的实现可以配合高等学校信息安全或网络安全课程的教学和实验,使学生更好地理解和掌握信息加密与解密原理,  相似文献   

13.
给出了Z/nZ上的l-全向置换的概念(其中l∈(Z/nZ)^*,讨论了l-全向置换的存在性、函数性质、计数,并在此基础上,给出了Z/nZ上的一致全向置换的概念,证明了当φ(n)〉n-1/2时,Z/nZ的一致全向置换不存在。  相似文献   

14.
大型循环水体置换时间的实验研究   总被引:1,自引:1,他引:0  
论述了水体置换与置换时间特性及其影响因素,并结合工程实例,给出了基本置换时间和附加置换时间的计算思路和方法,用于大型循环水体特性研究和计算。其中水体总置换时间为基本置换时间和附加置换时间之和,它们可根据流体运动的连续性原理、水体工作平衡和流场分布进行计算。水体置换时间与水体体型尺寸、进出水口的数量、尺寸、方位、水体平衡方式和条件等诸多因素有关,应根据工程实际情况确定计算。  相似文献   

15.
全距置换在密码学中有重要的应用.根据全距置换,引入了全距排列的概念,讨论了全距排列与全距置换的对应关系及其性质,并由此给出了全距置换的一种构造方法.  相似文献   

16.
本文通过对Eslamin和Bakhshandeh所提出的一种改进的基于全局置乱的图像加密算法进行密码分析,发现了该算法不能抵御选择明文攻击.通过选择明文攻击,动态加密选择明文图像,可以将明文图像的像素灰度值逐一恢复,最终得到完整的明文图像信息,成功破译了该算法.针对原加密算法的安全缺陷,笔者对该算法进行了改进.一个改进是设计置换过程的密钥流与明文图像内容相关,克服了原加密算法置换过程与明文图像无关的缺陷,从而可以抵御选择明文攻击、已知明文攻击.另一个改进是在扩散过程采用另一个斜帐篷映射生成密钥流,扩大了加密算法的密钥空间,使得加密算法更加安全.本文还对改进的加密算法的安全性进行了详细的实验分析,包括密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析等.数值实验结果表明,本文提出的改进的图像加密算法比原加密算法更加安全有效.  相似文献   

17.
对两方安全保密计算线性方程、线性回归、线性最小二乘问题的安全计算问题进行了研究,使用一个新的通讯量更小的保密置换协议,给出了计算矩阵特征值、特征向量问题的两方安全计算协议,解决了矩阵特征值、矩阵特征向量等的安全保密计算问题.  相似文献   

18.
刘黎明  杨花雨 《科技信息》2007,60(32):212-214
Benes网络是多级互联网络中的非阻塞网络;任何置换都能被分解为两个半置换,每一个半置换都是在Benes网络内用一条路径实现的最大的部分置换.然而,实现连接要求的分解算法的时间复杂度与置换的大小成正比.在此文中,我们给出半置换可分解性的相似证明,提议对数时间复杂度的并行分解算法.这个算法在Benes网络中最理想的高速无阻塞路由步骤也在此文中介绍.  相似文献   

19.
为优化Luby和Rackoff给出的DES型置换的构造,给出4-轮DES型超伪随机置换的构造ψ(h,f,f,h^-1),指出首末两轮双对称ε-△-通用可逆Hash函数和中间两轮DES-型随机置换的组合构造是超伪随机置换.构造降低了对首末轮函数的要求,提高了DES型超伪随机置换在运算和密钥使用方面的效率.  相似文献   

20.
基于分组光纤被动星型网的FFT算法及其选路   总被引:1,自引:1,他引:0  
通过分析两类特殊置换———组内置换和组置换的特征 ,利用这两种置换存在无冲突路由算法的特性给出了FFT运算在分组光纤被动星型网上的实现及其路由算法 .在适当分组的情况下 ,本算法在n个处理器的分组被动星型网上计算n点FFT的总通信开销为T =2logn 1个时间片 ,此时硬件上需要n个连接器和 2n n个发送器和接收器 ,算法的时间代价和硬件代价平衡 ,算法性能达到最优 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号