共查询到20条相似文献,搜索用时 46 毫秒
1.
针对传统分组加密算法仅仅依赖于算法设计,初始密钥始终不变的不足,提出利用Logistic映射改进分组密码算法的思想.实现了基于混沌序列的DES算法,先用Logistic映射定时迭代产生的伪随机序列,然后经过变换后作为DES算法的密钥,使其分组加密算法得密钥也处于不断的变化之中,从而提高加密强度.并给出了改进算法加密图像数据的应用实例,分析比较了改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能. 相似文献
2.
基于Logistic映射的分组密码算法研究及其应用 总被引:4,自引:0,他引:4
针对传统分组加密算法仅仅依赖于算法设计 ,初始密钥始终不变的不足 ,提出利用Logistic映射改进分组密码算法的思想 .实现了基于混沌序列的DES算法 ,先用Logistic映射定时迭代产生的伪随机序列 ,然后经过变换后作为DES算法的密钥 ,使其分组加密算法得密钥也处于不断的变化之中 ,从而提高加密强度 .并给出了改进算法加密图像数据的应用实例 ,分析比较了改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能 . 相似文献
3.
可重构密码逻辑电路是一种用于对数据进行加密/解密处理的集成电路,其特征是硬件电路的逻辑结构和功能能够根据不同密码算法的需求灵活改变,从而可以通过软件编程灵活快速地实现许多种不同的密码算法。本文提出了可重构密码逻辑电路的设计流程和有关方法,并通过设计实例说明了该流程和方法的有效性。 相似文献
4.
多种中值滤波算法在可重构架构上的映射实现 总被引:2,自引:0,他引:2
为了满足图像应用对椒盐噪声高性能实时处理的需求,解决传统设计方法仅能针对特定滤波算法实现固定参数的限制,在粗颗粒度可重构架构上映射实现了多种中值滤波算法.通过分析中值滤波算法的计算数据特点,探索出滤波算法在重构架构的数据并行和重用方法.同时,通过优化可重构计算单元的微结构设计来适应中值滤波算法的映射,扩展重构计算单元的输出端口设计,引入分布式跨域寄存器.实验结果表明,采用SMIC 130 nm CMOS工艺实现100 MHz系统主频,可以获得最高75.21×106像素/s的像素处理速率.可重构方法可以灵活实现多种中值滤波算法,满足不同复杂度和分辨率下图像的实时处理需求. 相似文献
5.
6.
钟黔川 《西昌学院学报(自然科学版)》2011,25(4):47-50
近年来有许多基于迭代混沌映射的密码系统被提出,但它们中很少能抵抗选择明文攻击、选择密文攻击或者已知明文攻击。本文分析了参考文献[14]中存在的一些缺陷并且攻破它。参考文献[14]主要思想在于使用变长扩展密钥(最大128位)构造四个一维混沌映射的初值和迭代次数,获取初值和迭代次数的过程是有限整数问题,存在致命缺陷,不具抗攻击性,本文使用选择密文/明文攻击方法在很短时间内就能恢复变长扩展密钥。 相似文献
7.
针对动态频谱管理、频谱监测等领域对宽频带频谱感知的需求,提出了一种面向宽频段频谱感知的无线传感器网络系统架构,采用分簇的网络结构、分频段协作感知和分级的感知结果处理机制,实现了对宽频段频谱的有效、高精确度感知。重点研究了该架构下的分簇算法,提出了一种面向感知任务频段特性的分布式分簇算法。算法基于近邻传播模型,通过分布式消息交互积累网络结构信息,实现将信噪比相似的节点分在较少簇中的分簇目标。仿真表明,提出的分簇算法生成的簇数目随着节点数量的增加线性增长,簇结构在簇首与簇成员信噪比标准差和能量差等指标上均优于现有算法,说明了算法在可扩展性、支持感知结果融合和提高网络工作时间等方面的优越性。 相似文献
8.
9.
10.
温凤桐 《济南大学学报(自然科学版)》2006,20(3):261-263
利用GrayCodes对IGE模式进行了改进,得到一个新的工作模式,新模式与原模式相比具有可并行运算和预处理,加密长度可以是任意的,在适应性模型下是可证明安全的优点。 相似文献
11.
提出一种新的处理n:m映射的方法,该方法将n:m映射问题转化为聚类问题,利用Hownet中的资源使本体中的实体基于语义关系聚合,并重新给出了查全率和查准率的计算公式.使用Hownet及其相关工具对OAEI组织给出的一组本体对进行实验,实验结果表明,该方法对块匹配问题效果较好. 相似文献
12.
序列密码和分组密码的混合加密体制研究 总被引:2,自引:0,他引:2
在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合分组加密各分组密文有相关性的缺陷,从而使传输中的错误不会影响密文的解密,从而达到使用固定密钥实现一次一密。 相似文献
13.
对称密码体制及其算法研究 总被引:1,自引:0,他引:1
于学江 《齐齐哈尔大学学报(自然科学版)》2007,23(6):38-40
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。 相似文献
14.
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析了混沌密码算法与常规密码算法的异同,提出了目前存在的问题和可能的解决方法. 相似文献
15.
16.
针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。 相似文献
17.
WU Jinmu FU Guiqin LIU Yi GUO Lina 《武汉大学学报:自然科学英文版》2006,11(6):1585-1588
0 IntroductionIn the end of the 20th century, data encryption standard(DES) was cracked and then Advanced encryption stand-ard (AES) was established. While no new concepts or newtheory wasincludedin AES,and the enhancement of the en-cryption strength only depends ontheincreasing blocklength.Inthis paper ,a newconcept of the block cipher is presented.There are mainly two kinds of modern encryption mode:the symmetric algorithmand the asymmetric algorithm. Theasymmetric algorithm uses a publ… 相似文献
18.
周建钦 《华中科技大学学报(自然科学版)》2007,35(2):40-42,46
基于正形置换的定义,给出一个实用的正形置换构造算法及其应用,得到全部16次正形置换的计数为244 744 192;通过求解有限域Fm2上矩阵的逆矩阵,给出一个简捷的Fm2上与一个置换对应的置换多项式构造方法,得到了有限域F42上的全部正形置换多项式,并且证明其多项式次数均小于14.证明了有限域Fm2上置换多项式的多项式次数均小于2m-1. 相似文献
19.
This article explains the imbalance in DES and introduces the operators in IDEA. At last it puts forward a Unsym-metrical Block Encryption Algorithm which is achieved by adding some operators to DES. 相似文献
20.
针对动态部分可重构系统的瓶颈,即布局算法必须在保证运行速度的基础上,尽可能增加可重构芯片利用率的问题,提出了一种布局算法KVIT(keeping the vertexes information of tasks).其核心思想是尝试将新到达的硬件任务放置在已布局硬件任务的顶点处,并通过对可重构芯片内部计算单元进行编码迅速判断新任务是否可放置在该顶点.该算法的时间复杂度为O(N),N是可重构系统中当前运行的硬件任务的数目.仿真实验结果表明,KVIT算法的布局质量与现有的O(N2)时间复杂度布局算法基本一致,而其执行速度则明显高于已有算法. 相似文献