首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
扩展广义Feistel结构是近期提出的一类分组密码结构,为评估该类密码结构的安全性能,对4分组扩展广义Feistel结构抵抗差分密码分析的能力进行了详细的研究.在轮函数为双射的假设条件下,给出了任意轮差分特征中活动轮函数个数的下界.  相似文献   

2.
对经典的二维Hénon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Feistel结构,并设计出一种基于该结构和Hénon映射的混沌密码算法.理论分析和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析.  相似文献   

3.
一族安全性较高的分组密码算法Eslice,包含3个版本:Eslice-64-64,分组长度和密钥长度均为64比特;Eslice-64-128,分组长度为64比特,密钥长度为128比特;Eslice-128-128,分组长度和密钥长度均为128比特。Eslice的设计灵感源于LBlock。整体采用Feistel结构,轮函数采用SP结构,所选取的S盒其各项密码性质均达到最优。线性变换仅有循环移位和异或两种操作,且密钥生成算法与加密算法使用相同的S盒。进一步,分析Eslice针对差分、线性、积分等密码分析方法的安全性,利用基于混合整数线性规划(MILP)的搜索模型,得到20轮的最小活跃S盒的个数为41个,比LBlock 20轮的最小活跃S盒的个数少3个,通过活跃S盒的个数估算差分概率和线性偏差,对算法进行安全性评估。结果表明,Eslice算法可以有效的抵抗差分攻击和线性攻击。  相似文献   

4.
为评估Piccolo结构的密码性能, 对该结构抵抗差分密码分析和线性密码分析的能力进行研究。给出任意轮差分特征中活动轮函数和活动S盒个数的一个新的下界, 并利用Piccolo结构的差分线性对偶性, 给出任意轮线性逼近中活动轮函数和活动S盒个数的一个新的下界。同时, 证明这些下界是不可改进的。  相似文献   

5.
包含代替置换网络的分组密码是一种广泛使用的分组密码系统。论文介绍了一种基于全非奇异矩阵的代替置换网络 ,它可有效的提高分组密码抗线性密码分析的能力。论文给出了基于全非奇异矩阵的代替置换网络的线性壳概率上界。证明了当使用大规模的基于全奇异矩阵的代替置换网络时 ,i圈基于全奇异矩阵的代替置换网络的线性壳概率上界迅速减小。指出了使用大规模的基于全奇异矩阵的代替置换网络可有效地提高分组密码抗线性密码分析的安全性  相似文献   

6.
本文应用差分方程基的概念,揭示了线性差分方程解的结构.证明了任一差分方程的解可以表示为“基”的线性组合形式.  相似文献   

7.
本文提出了广义线性特征系统和广义线性相对特系统等概念,给出了广义系统为线性相对特征系统的充分条件和为广义线性相对特征相对特征系统的充要条件,最后,对广义线性相对特征系统的极点配置和稳定化问题给出一种算法。  相似文献   

8.
一类广义中立型系统的稳定性分析   总被引:1,自引:0,他引:1  
考虑了一类广义时滞中立型系统的渐近稳定性。首先把广义的时滞中立型系统转化为一个带有约束条件的中立型系统,然后利用Lyapunov稳定性理论和线性矩阵不等式技巧,得到了系统稳定的充分条件。本文的结论也适用于线性时滞广义系统稳定性的判定,而且比现有的结果具有更小的保守性。最后,仿真试验证明了本文结果的有效性。  相似文献   

9.
从统计学线性回归模型的角度研究密码设备差分侧信道分析攻击中泄露模型的建模及估计,在不需对设备信息泄露有提前了解的情况下,得出线性回归泄露模型,克服了传统泄露模型的局限性.首先,分析能耗泄露的随机模型从而构建线性回归模型,然后用最小二乘估计和最小一乘估计两种方法求解线性回归模型的系数,最后基于八位控制器PayTV-AES智能卡平台实现能耗泄露的建模及系数估计.通过对两种求解方法结果的比较,提出最小二乘估计比最小一乘估计更适合用于泄露模型的线性回归分析;通过对被估模型系数曲线的分析,提出线性回归分析可以用于测量数据的预处理,以提高泄露模型建模效率.  相似文献   

10.
引入了环Zn上广义圆锥曲线Rn(a,b,c),并在Rn(a,b,c)上定义了加法运算,这里n=pq,p、q是不同的奇素数,证明了Zn上的广义圆锥曲线在加法运算下构成一个有限交换群.然后定义了环Zn上Ⅰ类Rn(a,b,c)和Ⅱ类Rn(a,b,c),指出环Zn上Ⅰ类Rn(a,b,c)等价于环Zn上的圆锥曲线Cn(a,b),可用于构造公钥密码体系,而Ⅱ类Rn(a,b,c)则不宜用来构造公钥密码体系.作为一个实例,给出了KMOV签名方案在Ⅰ类Rn(a,b,c)上的数字模拟.  相似文献   

11.
In this paper, for the unbalanced Feistel network which employs diffusion matrices in a switching way, we study the fixed number of its differential active S-boxes. Firstly we obtain some lower bounds of the differential active S-boxes for m, 2m and 3m rounds of Feistel structure, respectively. By concatenating these rounds, a fixed number of differential active S-boxes for arbitrary round number is derived. Our results imply that the unbalanced Feistel network using DSM is more secure than the traditional structure.  相似文献   

12.
0 IntroductionTi ming attacks ,one of side channel attacks ,get ti mingmeasurements about keys fromphysical device. Kocherproposed this strong attack and gave a statistical analysiswhich recovers the total secret information on RSA[1]etc in1996[2]. Then some block ciphers as RC5[3]and DES[4]etcwere attacked successfullyin practical experi ments[5-8]. Latera combinedti ming and power attack on AES[9],RSAor otherciphers has developedin recent years[10 ,11].Intheliterature the researchers p…  相似文献   

13.
为了从剩余类环上的二元广义割圆序列中寻求满足需要的密钥流序列,考虑了双素数积剩余类环Zpq上的一类二元广义8阶割圆序列,利用有限域理论,给出了该序列在不同情形下的极小多项式,进而得到了它的线性复杂度。结果表明,该序列有很好的复杂度性质,可以通过选取适当的奇素数p和q,使得其线性复杂度足够大。  相似文献   

14.
利用模式分析法从理论上说明了MH背包密码体制分析中存在严重的欺骗性,从而得出该算法的不可行性。  相似文献   

15.
给出了关于广义半预不变凸函数的2个不等式,同时也给出了关于广义半预不变凸函数半无限广义分式规划的2个对偶,得到了弱和强对偶性的结果以及相应的鞍点型最优性准则.  相似文献   

16.
设a,b为整数,b≠0。广义Fibonacci序列{un}定义为u0=0,u1=1,un 2=aun 1 bun(n≥0)。设a,b,c,n,k,m,r为整数,求解关于t1,…,tm-r的不定方程( 1-)1m ri i k m ii?t e u c=∑=(k>0,m-1>r≥0,c∈Z,ei=±1,i=1,…,m-r)给出了求解例子,并较详细说明了在构造F-L恒等式方面的应用。  相似文献   

17.
一类混沌系统非线性广义同步   总被引:1,自引:0,他引:1  
研究了Gensio系统平衡点的稳定性、分岔的动力学行为;得到了平衡点稳定性和系统分岔的判别条件.继而研究了混沌广义同步问题,提出了一种新的非线性的广义同步方法,丰富了非线性广义同步.该方法通过适当选取辅助矩阵简化了控制项,并且实现了一大类广义同步;用Gensi。系统和Rigidbody线性反馈系统验证了该方法的有效性.数值仿真的结果表明,驱动系统和响应系统是快速而单调地达到广义同步的.由于此类非线性广义同步的特点,其在保密通信中将会有较为广泛的应用.  相似文献   

18.
广义线性模型的诊断与实例分析   总被引:1,自引:0,他引:1  
研究了广义线性模型的诊断,将线性回归模型的诊断方法推广运用到广义线性模型,证明了均值漂移模型与数据删除模型的等价性,研究了判断异常点的Score检验统计量.最后通过实例建模,验证了本文给出的诊断方法的有效性.  相似文献   

19.
Lai-Massey结构(L-M结构)是分组密码中一类重要的整体结构,任意轮的L-M结构都不具备伪随机性.Vaudenay通过对L-M结构做一个简单变换,使得3轮L-M变体结构具备伪随机性,并在FOX分组密码的设计中采用此变体结构.该文针对基于L-M变体结构来设计可调分组密码进行了研究.通过在L-M变体结构的不同位置异或可调因子(tweak),分析了3轮基于L-M变体结构设计可调分组密码的可行性.对3轮结构提出了攻击的方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号