首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
通过简述现代密码体制中的为中密标准DES和RSA公钥体制存在的某些问题,针对目前对上述两种体制研究的人较多,并且各国对自身研究水平实施保密,一般实际水平都要比所公开的超前五到十年或更多,所以很难确定其对上述体制的攻击强度,继而论述了序列密码体制的一般技术原理及其某些优越性,并给出一个基于序列密码体制的微机加密算法。  相似文献   

2.
通过简述现代密码体制中的数据加密标准DIES和RSA公钥体制存在的某些问题,针对目前对上述两种体制研究的人较多,并且各国对自身研究水平实施保密,一般实际水平都要比所公开的超前五到十年或更多,所以很难确定其对上述体制的攻击强度,继而论述了序列密码体制的一般技术原理及其某些优越性,并给出一个基于序列密码体制的微机加密算法.  相似文献   

3.
介绍的反馈移位寄存器的一种新的设计方法,即在最长周期M=2^n-1反馈移位寄存器的状态图上直接寻找起跳状态,实现周期M〈2^n-1反馈移位寄存器的逻辑综合。  相似文献   

4.
本文引入了两布尔函数复合的概念,利用这一概念对一类非线性移位寄存器进行了讨论.  相似文献   

5.
Dynkin型反馈移位寄存器的周期序列   总被引:1,自引:0,他引:1  
系统研究了Dynkin 型反馈移位寄存器,给出了n 长码是An 型Dynkin 反馈函数的周期码的充分必要条件,从而得出了所有周期码及其周期.  相似文献   

6.
系统研究了Dynkin型反馈移位寄存器,给出了n长码是An型Dynkin反馈函数的周期码的充分必要条件,从而得出了所有周期码及其周期。  相似文献   

7.
给出了一种将线性反馈移位寄存器应用于射频识别系统中的设想.由于线性序列的伪随机性特点,这种将线性反馈移位寄存器应用于射频识别系统中的技术大大提高了系统的效率和保密性;移位寄存器和电可擦除随机存储器(EEPROM)作为控制单元,提高了系统的响应速度;以铁电存储器(FRAM)作为存储单元,降低了读写的响应时间和系统功耗.  相似文献   

8.
进一步研究了以奇数q为连接数的FCSR的所有q 1个周期状态的状态图的圈长和计数问题,使得FCSR的状态图分布与LFSR的状态图分布一样清晰。  相似文献   

9.
线性反馈移位寄存器的改进算法及其电路实现   总被引:2,自引:0,他引:2  
提出并用电路实现了一种改进的线性反馈移位寄存器(LFSR)算法.改进的算法克服了传统线性反馈移位寄存器产生随机数的速度受字长制约的限制,其电路结构能够快速地产生任意字长的伪随机序列.用现场可编程门阵列(FPGA)实现该结构的结果表明,改进的LFSR算法能极大地提高数据吞吐率,采用改进结构合成的随机序列统计特性好.  相似文献   

10.
报道了600门和800门两种ECL超高速移位寄存器;介绍了多晶硅发射极双极晶体管的结构和有关先进工艺,包括深槽隔离、多晶硅发射极、钴硅化物接触和浅结薄基区等;使用这种多晶硅发射极晶体管,3μm特征尺寸设计的19级环形振荡器的平均门延迟小于50ps。给出了600门移位寄存器的电路设计和版图设计,讨论了互连线和双层金属布线对600门和800门移位寄存器的最高工作频率的影响。  相似文献   

11.
基于分段线性映射(PLM)的多次迭代反馈混沌流密码体制需要多次迭代而且实时性较差和相图中存在局部线性结构的缺点,提出了非线性耦合反馈的改进方案,理论分析和仿真实验表明,该方案在保留原有体制所具有的优良密码学特性的同时,大大降低了运算的时间开销并改善了相图的微观结构。  相似文献   

12.
提出了一种基于Crossbar互连的可重构分簇式分组密码处理模型RCCPA和面向RCCPA的任务映射方法.所建立的任务就绪列表避免了任务划分的死锁问题,通过开发分组密码组间并行及组内流水特性,提高了RCCPA架构的单元利用率和密码处理性能.在RCCPA架构上使用自动化映射方法适配了AES/DES/IDEA等密码算法,结果表明,该模型与方法有效提高了分组密码算法的处理性能.  相似文献   

13.
设计了一种密钥流生成器方案,方案参考“停走”(Stop-and-Go)生成器的思想和“交替”的产生方式,利用4 个线性反馈移位寄存器(LFSR)相互驱动的非线性逻辑组合生成伪随机序列,并证明了该伪随机序列在线性反馈移位寄存器的联结多项式的次数n 比较大时,具有周期大、线性复杂度高和均匀分布的“0”、“1”个数等安全特性,该伪随机序列可以很好地作为密钥流生成器使用.还给出了一个简单实现例子.  相似文献   

14.
讨论并分析组合前馈网络在SIMD-CREW模型上的并行算法。  相似文献   

15.
基于面向比特随机故障模型对流密码算法LEX(Leak EXtraction)进行了差分故障攻击,得出:需要96对正误输出密钥流和232次计算或120对正误输出密钥流和216次计算可完全恢复128 bit初始密钥.结果显示LEX对差分故障攻击是不安全的.  相似文献   

16.
综合实验可以提高学生对数字电路知识的综合设计能力和实验能力。文章结合移位寄存器和其他常用数字电路器件。设计了多模式彩灯控制器以及数字密码电子锁的数字电路综合实验,该综合实验巩固了学生的理论知识,增加了实验的趣味性,能启发学生的创新意识,提高学生的综合电路设计能力。  相似文献   

17.
提出一种基于多维动态S盒混淆替换和n级联动线性反馈移位寄存器(LFSR)的分组密码算法.首先,通过矩阵变换初步将明文扰乱,进而进行多维动态S盒混淆替换,以此增强密文的非线性安全度;然后,通过列混淆函数进行组字节位循环移位,增强密文的扩散性;最后,使用n级联动线性反馈移位寄存器组生成动态密钥,增强每一轮迭代时的密钥随机性,使算法具有密码分组链接模式.性能分析结果表明:相对于AES算法和DES算法,本算法在增强安全性的同时对算法加解密速度影响较小.相关系数检验和差分分析实验进一步证明了算法可有效抵抗线性密码分析攻击和差分分析攻击等目前主流的密码算法攻击手段.  相似文献   

18.
Based on analysis of the structure characteristics and implementation methods of some representative word oriented linear feedback shift registers (LFSRs) in several modem software oriented stream ciphers, this paper firstly classifies the word oriented LFSRs into two classes: the machine instruction type and the arithmetic type. The similarities and differences between each type are illustrated by concrete examples. Then we give a detailed analysis about the word oriented LFSRs in each category from design structure, cryptographic properties and implementation issue aspects. Finally, some basic design criteria for modem word oriented LFSRs and suitable for software implementation are summarized.  相似文献   

19.
Coupled map lattices (CML) have been recently used to construct ciphers. However, the complicated operations on real numbers make these CML-based ciphers difficult to analyze. This paper presents a new stream cipher with the discretized CML which operates on binary numbers. When discretizing the CML, the effective network structure is explicitly preserved to improve the confusion and diffusion. The proposed cipher can be easily analyzed using proper cryptographic techniques and has good security. The cipher has a strict lower bound on the period length of 264 and its key setup scheme achieves enough diffusion. The keystreams pass all of the NIST statistical randomness tests and have good randomness properties. In addition the cipher is resistant to the guess-and-determine attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号