共查询到18条相似文献,搜索用时 46 毫秒
1.
提出了由单向二维耦合的映象格点组成新的时空混沌自同步流密码系统,它能够产生并输出N2个平行混沌流密码.研究表明,该系统具有高安全性、快加密(解密)速度和强抗信道噪声能力,它的密码性质优于所有已知的混沌密码系统. 相似文献
2.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
3.
为提高时空混沌流密码系统的抗误码能力,该文研究了这一系统的误码扩散特性,得到驱动序列中多个误码的扩散范围与系统参数的关系。提出一种基于双耦合驱动模型的时空混沌流密码系统,利用相互耦合的混沌系统生成驱动序列,并在接收端进行误码检测处理,对模型结构、误码检测、误码处理作了详细的设计,达到提高系统抗误码能力的目的。理论分析和仿真结果表明,该文提出的双耦合驱动模型可以显著地提高时空混沌流密码系统的抗误码能力。 相似文献
4.
吕华平 《曲靖师范学院学报》2004,23(3):1-5
单向耦合映象时空混沌系统产生的密钥流,它的随机性好、周期长、无相关性以及速度快。系统产生密钥流对控制密钥非常敏感,通过少量的控制密钥就能产生大量的能够满足实际保密通信需要的密钥流。 相似文献
5.
6.
基于He和Vaidya的同步充分必要条件,提出了一个解决未拆分混沌系统恒等自同步的方法。该方法将驱动系统与响应系统的误差动力系统的Lyapunov函数的导数分为小于0或等于0的自由项和大于0的强迫项。将驱动系统的变量替代响应系统的变量,使Lyapunov函数导数的强迫项变为0,响应系统与驱动系统达到同步。模拟结果表明,该方法能够实现反馈同步方案不能同步的Henon映射系统,并能使Bragg混沌系统同步过渡过程所占用时间减小到反馈同步过渡过程所花时间的12%。 相似文献
7.
周平 《重庆邮电学院学报(自然科学版)》2001,13(2):78-80
对洛伦兹系统的混沌自同步进行了进一步研究,在考虑了各种驱动情况下的混沌自同步的基础上,简洁地证明了洛伦兹系统在各种驱动情况下的混沌自同步,模拟计算表明理论是可行的。 相似文献
8.
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。 相似文献
9.
10.
以复Ginzburg-Landau方程为模型,提出了时空混沌同步的随机巡游反馈方法,研究了利用低维信号同步偏微分方程系统中的高维时空混沌的可能性。数值实验结果说明了控制强度和巡游时间与控制效果之间的关系,并给出了可同步参数区域。在实际应用上,证明高强度控制器在巡游操作较快的情况下更容易实现时空混沌的同步。 相似文献
11.
椭圆曲线密码体制安全性研究 总被引:18,自引:0,他引:18
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法。考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得。给出了适于构建密码体制的椭圆曲线的构造方法,利用这种方法构造出来的椭圆曲线是安全的,可以抵御现有的各种攻击方法。 相似文献
12.
对目前基于NTRU的RFID认证协议进行了安全性、效率及成本分析,提出一种基于NTRU密码体制的RFID双向认证协议。其首先将基于SVP问题的密码体制、截联及相关数据相结合从而实现阅读器与标签的双向认证,然后分析了它的安全性及计算性能并采用BAN对其安全性进行了证明,最后将相关协议进行比较分析,结果表明本协议具有更高的安全性与效率以及更低的成本。 相似文献
13.
一种反馈-前馈结构的混沌流密码 总被引:1,自引:0,他引:1
提出了一种用一维分段线性映射迭代所产生的混沌序列驱动一维无限折叠映射所构成的反馈-前馈结构的混沌流密码体制。该密码体制借助于一维无限折叠映射所具有的无限混叠性质,将一维分段线性映射所产生的相空间分布简单的驱动序列,变换为在相空间上接近于均匀分布、序列相邻元素接近于统计独立的密钥序列,驱动序列和密钥序列间的依赖关系异常复杂且两者接近于统计独立。与传统的多次复合映射方法和量化方法相比,该密码体制具有构造简单、实现效率高的优点。 相似文献
14.
基于求解非线性方程组,对Sonmez等提出的修改Trivium算法进行了滑动攻击,找到了多于285的滑动对,远远大于原Trivium算法的滑动对数(239).在假设获得一个滑动对的基础上,攻击者可以恢复出修改Trivium算法的全部80 bit密钥,计算复杂度为O(235). 相似文献
15.
基于最大秩距离码,提出了两种新的McEliece公钥密码系统,明文x加密成xE+z,其中E=SGP,G为最大秩距离码C的生成矩阵,S为非奇异矩阵,在方案1中,P为置换矩阵,在方案2中,P为非奇异矩阵,z取自一给定的向量集合Z,公钥为Z和E.对方案1而言,解密过程约需O(k3)次运算,而需k×n×N·lnq/ln2比特存储空间;而对方案2而言,解密过程约需O(k3)+O(n3)次运算,需k×n×N·lnq/ln2比特存储空间.由于可取较小的k,n,所以这两个方案是可行的.攻击方案1和方案2的工作因子近似为k3·qt(k+n)-t2,n通过参数的选取,此数比攻击McEliece公钥密码系统的工作因子βk3k大得多.k/n-t所以这两个方案比基于纠错码构造的McEliece公钥密码系统更安全. 相似文献
16.
基于参数跳动和扰动的混沌保密系统的理论设计 总被引:2,自引:0,他引:2
提出一种基于参数跳动和扰动的混沌保密方法.通过随机改变混沌映射的参数来提高混沌映射的复杂性;同时在有限精度实现时,通过引入随机扰动序列使得输出的混沌序列具有良好的自相关性、均匀分布特性和随机统计特性等.理论研究和模拟结果表明,该混沌序列加密方法具有较好的保密性并且便于软硬件实现. 相似文献
17.
提出了一种新的流密码算法设计结构,并基于此结构对流密码算法Salsa20进行改进。分析结果表明,改进后算法的滑动对个数从2256降为0,能有效抵抗滑动攻击,并能更好地抵抗第二原象攻击和差分攻击。实验结果表明,改进算法的软件实现速度基本保持不变。 相似文献
18.
Stream cryptosystems, which implement encryption by selecting parts of the block data and header information of the compressed video stream, achieve good real-time encryption with high flexibility. Chaotic random number generator-based approaches, for example, logistics maps, are comparatively promising approachs, but are vulnerable to attacks by nonlinear dynamic forecasting. A composite chaotic cryptography scheme was developed to encrypt the compressed video with the logistics map with a Z(2^31-1) field linear congruential algorithm to strengthen the security of the mono-chaotic cryptography. The scheme maintained real-time performance and flexibility of the chaotic sequence cryptography. The scheme also integrated asymmetrical public-key cryptography and encryption and identity authentification of control parameters at the initialization phase. Encryption is performed in a layered scheme based on the importance of the data in a compressed video stream. The composite chaotic cryptography scheme has the advantage that the value and updating frequency of the control parameters can be changed online to satisfy the network requirements and the processor capability, as well as the security requirements. Cryptanalysis shows that the scheme guarantees robust security, provides good real-time performance, and has flexible implementation. Statistical evaluations and tests verify that the scheme is effective. 相似文献