首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
对移动商务分组密码算法MEA提出了改进方案,保留了原算法在实现和安全方面的优点,克服了一些缺点。  相似文献   

2.
针对传统分组加密算法仅仅依赖于算法设计,初始密钥始终不变的不足,提出利用Logistic映射改进分组密码算法的思想.实现了基于混沌序列的DES算法,先用Logistic映射定时迭代产生的伪随机序列,然后经过变换后作为DES算法的密钥,使其分组加密算法得密钥也处于不断的变化之中,从而提高加密强度.并给出了改进算法加密图像数据的应用实例,分析比较了改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能.  相似文献   

3.
基于Logistic映射的分组密码算法研究及其应用   总被引:4,自引:0,他引:4  
针对传统分组加密算法仅仅依赖于算法设计 ,初始密钥始终不变的不足 ,提出利用Logistic映射改进分组密码算法的思想 .实现了基于混沌序列的DES算法 ,先用Logistic映射定时迭代产生的伪随机序列 ,然后经过变换后作为DES算法的密钥 ,使其分组加密算法得密钥也处于不断的变化之中 ,从而提高加密强度 .并给出了改进算法加密图像数据的应用实例 ,分析比较了改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能 .  相似文献   

4.
在MyriaNed传感器平台上,采用面向软件的设计思路,很好地平衡了算法的安全性和软硬件实现上的效率与开销,从而实现了AES,SKIPJACK及KLEIN这3种分组密码算法.通过面向软件的设计思路,很好地平衡了KLEIN算法的安全性和加密速度.比较在MyriaNed平台消息分组加密速度,KLEIN算法相对于AES算法的速度优势明显.传  相似文献   

5.
首先阐述了分组密码的定义,介绍了在分组密码发展过程中的几个典型的算法及其设计思想,然后又介绍了几种重要的分组密码分析方法,最后探讨了分组密码研究中的一些热点问题。  相似文献   

6.
首先阐述了分组密码的定义,介绍了在分组密码发展过程中的几个典型的算法及其设计思想,然后又介绍了几种重要的分组密码分析方法,最后探讨了分组密码研究中的一些热点问题.  相似文献   

7.
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。  相似文献   

8.
对称密码体制及其算法研究   总被引:1,自引:0,他引:1  
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。  相似文献   

9.
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析了混沌密码算法与常规密码算法的异同,提出了目前存在的问题和可能的解决方法.  相似文献   

10.
分组密码中最有效、最常用的分析方法是差分分析,而代数攻击分析也是分析分组密码的分析方法之一,其弱点是轮数越多,方程的数目也会越多,方程求解会更加困难.将两种方法结合起来,弥补了各自的不足与繁琐,分析更为有效.在深入分析SMS4分组密码算法特征的基础上,将差分—代数分析方法结合起来对SMS4分组密码算法进行分析,并通过对20轮的SMS4分组密码进行实证分析,说明了差分—代数分析方法用于分组密码分析的有效性.  相似文献   

11.
通过对基于MISTY结构的可调分组密码体制研究,利用Zn上的m阶可逆矩阵提出一种改进的可调分组密码体制,并且对提出的方案进行了安全性分析,结果证明5轮以上,Zn(n≥30)上的m(m≥4)阶可逆矩阵可以保证安全  相似文献   

12.
轻量级分组密码KeeLoq的故障攻击   总被引:1,自引:0,他引:1  
基于面向字节的随机故障模型, 通过分析 KeeLoq 算法中非线性函数(NLF)的差分性质, 提出了对 KeeLoq 算法的差分故障攻击。理论分析和实验结果表明, 恢复 1 比特密钥信息平均只需要0.707617个错误。  相似文献   

13.
This article explains the imbalance in DES and introduces the operators in IDEA. At last it puts forward a Unsym-metrical Block Encryption Algorithm which is achieved by adding some operators to DES.  相似文献   

14.
根据标准数据加密算法,提出了一种新的对称分组加密算法,并基于国际个人计算机存储卡协会(PCMCIA)接口标准完成了加密/解密芯片的总体设计和硬件实现.在验证系统的同时,对整个系统进行了功能仿真和性能分析,并与可编程门阵列(FPGA)仿真和软件仿真的处理速度进行了比较.在系统设计的过程中,不仅考虑可以完成单机数据加密的功能,而且还保留了网络接口,为进一步实现网络数据传输提供了依据.  相似文献   

15.
针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   

16.
对分组密码的工作模式进行了攻击,结果表明如果攻击者能询问电码本(ECB)问答器,则很容易攻破明密文分组连接模式(PCBC);相反如果攻击者能询问PCBC问答器,则攻击者能很容易攻破ECB、密码分组连接模式(CBC)、密码反馈模式(CVB)和输出反馈模式(OFB)。  相似文献   

17.
The idea of using a one-time-one-key design has been widely applied in conventional cryptography.With the security theory of conventional cryptology,encryption algorithms are made public while all the secrets are encoded only in the keys.This paper applies chaos theory to conventional cryptography to develop a one-time-one-algorithm design.A general theory is given to generate the clock key,substitution box,permutation box and operational sign functions for a one-time-one-algorithm scheme.This scheme is then implemented in a system to manage the tradeoff between speed and the security of the encryption algorithm.  相似文献   

18.
Coupled map lattices (CML) have been recently used to construct ciphers. However, the complicated operations on real numbers make these CML-based ciphers difficult to analyze. This paper presents a new stream cipher with the discretized CML which operates on binary numbers. When discretizing the CML, the effective network structure is explicitly preserved to improve the confusion and diffusion. The proposed cipher can be easily analyzed using proper cryptographic techniques and has good security. The cipher has a strict lower bound on the period length of 264 and its key setup scheme achieves enough diffusion. The keystreams pass all of the NIST statistical randomness tests and have good randomness properties. In addition the cipher is resistant to the guess-and-determine attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号