首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
介绍了信息战的背景;描述了信息战的概念;概述了在信息战中,进攻方和防守方为保护信息使用的加密技术,并较全面的提供了数据加密标准、分组迭代快速数据加密算法、标准分组密码算法、非专用分组密码算法、密钥可变分组密码算法等20多种加密算法,这些算法反映了近年来加密技术的发展,并有可能为加密技术的成功实施提供一些新的思路。  相似文献   

2.
安全性是分组密码最重要的设计准则。该文基于分组密码算法,分析了算法的多种安全性测试方法和测试理论,提出相应的测试统计量。采用AES算法中的一个8×8S盒,以一组长为1048576b的随机数为测试序列,进行实际安全性测试。测试结果表明测试统计量符合实际测试结果,从而验证所提出的测试统计量具有实际可行性,有力地保证了分组密码的安全性设计。  相似文献   

3.
针对INTERNET 应用迅速推广,本文就其安全系统核心公共密钥密码体制RSA 算法进行分析,阐述公共密钥密码术在网上的一般应用过程  相似文献   

4.
利用改进的电磁攻击方式,在搭建的物理平台上通过电磁线圈探寻密码芯片表面的最佳探测区域进行差分电磁攻击,并同时对S盒和异或输出部分产生的电磁功耗进行差分分析。两部分的分析结果可互相印证或补充,从而高效地恢复出80 bit密钥中的64 bit。攻击者只需再对剩下的16 bit进行穷举攻击,即可完全破译PRESENT算法的80 bit密钥。在分析过程中,从均值差的峰值位置还可以判断出密码芯片对内部子密钥运作处理的顺序。此外,针对PRESENT原文算法描述中的一个小问题,给予了纠正。  相似文献   

5.
无证书盲签名方案   总被引:1,自引:0,他引:1  
将盲签名和无证书密码结合,充分利用二者的优势,提出了一种无证书盲签名方案,使得签名方案既无对证书的需求,又无密钥托管的弊端,同时又具有盲签名的特性。给出了由系统初始化、局部密钥提取、签名者秘密信息建立、签名者公钥计算、签名者密钥计算、签名和验证7个算法组成的算法模型,并对其安全性给予了证明。分析表明,该方案具有高的安全性。  相似文献   

6.
针对资源约束的智能卡加密需要小面积实现的问题,对EPCBC加密算法从硬件上实现面积优化进行了如下研究:1)相同运算只实现一次,主程序调用32次完成加密;2)对S盒变换和密钥变换使用同一寄存器,从而节省寄存器数量;3)把密文轮操作和密钥更新放在一个模块中。通过FPGA优化结果表明,EPCBC密码算法实现面积大幅度减小,优化率达到56%,同时加密运算性能也没有降低,从而为开发受资源约束的智能卡密码硬件提供可行方案。  相似文献   

7.
错误引入攻击假设攻击者可以向密码设备(智能卡)引入错误,使其出现错误的加密结果。攻击者同时利用正确的和错误的加密结果来发现隐藏在密码设备中的秘密信息(密钥)。该文给出了一种对RC4算法的错误引入攻击方法。模拟实验表明,一轮攻击有可能找出RC4初始状态中3个位置的值,连续使用该算法能以较高(大于1/2)的概率恢复RC4的整个初始状态。恢复整个初始状态所需的密钥字个数约为O(216),引入的错误数量约为O(216)。  相似文献   

8.
在立足高科技信息平台,追求高速、高效地支撑社会需求的同时,信息安全无疑成为不可回避的重要问题。而信息安全的一个重要因素,就是系统密码密钥的建立和管理的可信性和可靠性。本文着重论述了信息安全的密码和密钥的建立和使用管理中的规范和标准。  相似文献   

9.
在分析现有无线传感器网络随机预分配密钥算法的基础上,通过同时引入q合成技术、多路增强技术与单向密钥序列技术,提出了增强的随机预分配密钥算法H-RKP,并以节点俘获攻击为例对其安全性进行了分析,证明该算法可以进一步提高现有随机预分配密钥算法的安全性.  相似文献   

10.
针对现有VoIP加密算法实现相对复杂、计算量大、系统性能消耗明显的情况,提出了一种适合于重视实现成本低、速度快、最小性能消耗的商业级应用轻量级VoIP加密算法。该算法本质上仍然是对称钥体系,但由动态小算法库组成,采用有记忆的改变每次加密的算法组合的原理,并在保证一定安全性的基础上解决了传统的必须要公钥密码体制传送密钥的问题,实现简单、速度快,计算量小。  相似文献   

11.
线性化方程方法破解TTM公钥加密体制   总被引:1,自引:0,他引:1  
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。  相似文献   

12.
快速相关攻击是分析流密码组合生成器最有效的攻击方法,其核心思想是将组合流密码的破译转化为译码问题,利用纠错码的译码技术实现对组合流密码的攻击。近年来,基于纠错码译码技术的流密码快速相关攻击技术有重要的进展和应用,因此总结快速相关攻击技术的发展现状,提出并分析新的快速相关攻击问题,有重要的学术和应用价值。该文首次将流密码快速相关攻击模型应用到纠错码理论中,提出流密码和纠错码联合设计新的研究方向,其研究成果有望解决极低信噪比环境下的可靠通信这一当前通信领域的难题。依据快速相关攻击的基本原理,分析并比较了4类典型快速相关攻击算法,即Meier-Staffelbach型算法,分别基于卷积码和Turbo码的攻击算法,CJS算法和基于LDPC码的快速相关攻击算法。最后得出快速相关攻击算法的一般适用准则,指出了快速相关攻击中尚未解决的问题和进一步的研究内容。  相似文献   

13.
对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境是安全的。所研究内容对于2007年7月公布的GCM模式仍然适用,而且对于新的运算模式设计,可证安全性仍然是一个必要的环节。  相似文献   

14.
一种新的基于FPGA的加密技术   总被引:3,自引:0,他引:3  
介绍和讨论基于FPGA的硬件技术实现分组加密算法时所采用的4种结构及其性能.同时对5种AES侯选算法的软件实现和FPGA实现的结果和性能进行比较分析.  相似文献   

15.
Lucas 公钥密码体制是数论中的Lucas 序列与公钥密码体制思想的有效结合。在此基础上,讨论了该体制的安全性问题。通过对几种破译该体制的攻击途径的分析,证明了Lucas 体制是一种建立在两种密码假设基础之上的公钥密码体制,从而保证了很高的有效性和安全性  相似文献   

16.
以中国A股市场为研究对象,对2005-2016年股票间信息流关联网络进行研究。利用转移熵对股票间非对称、非线性信息流进行测度;以此为关联性指标,基于阈值法和滚动时间窗方法构建随时间演化的股票间有向加权信息流关联网络。运用平均最短路径和聚集系数等复杂网络理论,以及蓄意攻击和随机故障等分析方法,对信息流关联网络的宏观拓扑特征、关键节点、小世界性等进行分析。研究发现:在市场总体行情剧烈波动和相对平稳时期,股票间皆可能存在强烈的信息交互。随时间演化的网络拓扑结构具有结构性差异,部分时期的信息流关联网络具有小世界效应,同时存在影响范围和影响力极大的关键节点股票,是潜在的风险窗口期。蓄意攻击和随机故障下的小世界性分析表明,关键风险节点股票在控制全局风险的同时可能会导致局部风险加剧。  相似文献   

17.
利用小波变换良好的时频局部特性,提出了一种基于小波变换的自适应公钥数字水印设计方案。数据的所有者利用私钥向数据中嵌入版权信息,任何数据使用者可以利用公钥从接收到的数据中提取版权信息。水印的嵌入强度可根据原始图像自身的特点自适应调节,水印的提取也不需要原始图像。实验结果表明该算法具有良好的不可视性和抗联合图像专家组压缩、剪切、滤波等攻击的能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号