首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
对于5轮Camellia密码的Square攻击   总被引:1,自引:0,他引:1  
讨论了Square方法对于Camellia密码的攻击.结果表明,Square方法是攻击Camellia密码最有效的方法之一.Camellia密码是欧洲NESSIE密码计划中,分组密码候选加密算法之一.它是128比特密码分组,支持128、192和256比特密钥的分组密码算法.  相似文献   

2.
《科技风》2017,(5)
现代密码学中对实用密码的研究主要有两个方向,即公开密钥密码和秘密密钥分组密码。分组密码作为现代密码学主要的研究方向之一,同时在计算机通信和网络信息安全方面有着广泛的应用,使得研究分组密码有着重要的意义。文章综述了分组密码设计和分组密码分析的发展现状,还对分组密码的发展情况和趋势进行分析,最后还对分组密码的发展给出了建议。  相似文献   

3.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

4.
三方密码协议运行模式分析法   总被引:5,自引:0,他引:5  
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 ,说明了所提出的三方密码协议运行模式分析法的有效性  相似文献   

5.
研究了几种著名的分组密码体制的S盒所满足的代数方程的个数,如DES、AES、MARS、SERPENT等,分别计算出这几种分组密码的S盒从低次到高次的代数方程的个数,并把 计算结果和理论极小值进行了比较.此外,还针对一类对密码分析具有特别意义的不完全代数方程研究了S盒所满足的这类不完全代数方程的个数,通过这类方程的个数,可以看到它们的S盒与随机S盒的差别.  相似文献   

6.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

7.
刘浪  周新卫 《科技广场》2012,(10):10-13
DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密和解密。报文分组后,明文与密文的长度相同,均为64位。DES是一个对称密码体制,加密与解密使用相同的密钥,同时,DES的加密和解密也使用同一算法(在硬件与软件实现时,有利于加密单元的重用)。对称加密体制的DES所有保密性均依赖于密钥,密钥是保证对称加密体制安全性最核心的元素。该算法自问世以来在很长的一段时间内,经受住了无数密码爱好者和科学家的研究与破译,目前在民用领域得到了广泛应用。  相似文献   

8.
CCSDS图像数据压缩(IDC)标准和分组密码算法SMS4通过将数据压缩与安全分别最优化,使编译码总体性能达到最佳.该算法计算复杂度高,难以保障图像数据在资源受限网络中有效和安全传输.本文使用SMS4分组密钥对图像直流系数进行随机算术编码;对交流系数采用序列加密编码,提出一种基于CCSDS IDC的联合信源与安全编译码算法.仿真实验表明,该算法降低了计算复杂度,同时提供了良好的安全性能.  相似文献   

9.
肖国镇教授是西安电子科技大学应用数学系主任、信息保密所所长、亚洲密码学会委员、中国密码学会副理事长、中国电子学会会士、中国计算机学会计算机保密专业学会及多值逻辑学会副主任、国家教委理科教学指导委员会委员、陕西省数学会副理事长,曾任德国、法国、日本等国外五所大学的客座教授。 肖国镇教授长期从事信息论与密码学方面的研究工作,在国际上开创用频谱方法研究密码体制与编码理论,取得了一系列国际领先成果。他所提出的相关免疫频谱特征化定理,国际上通称肖——Massey定理并被公认为流密码研究的基础性定理,曾被多数国际上分组密码与流密码的论文及专著引用。在此基础上他于密码学中首创了稳定性理论,发表了专著《流密码的稳定性理论》。提出了关于安全性的能量守恒原理及BAA攻击。针对稳定性理论提出了‘重量复杂度’及‘球复杂度’  相似文献   

10.
本文论述了近年来与智能卡应用相关的各种密码算法的发展情况,主要内容包括:消息认证码、各种分组密码和流密码的发展概述,以及RSA算法的发展和椭圆曲线密码的发展现状。  相似文献   

11.
Noekeon是NESSIE公布的 1 7个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧.  相似文献   

12.
对NTT公司近两年先后推出的分组密码算法E2和Camellia的特点及设计技巧进行了详细讨论.首先,指出Camellia的FL和FL-1函数的特点,利用此可以对Camellia进行中间相遇攻击;其次讨论E2和Camellia变形的安全性.结果显示如果采用一个S盒,则截断差分密码分析对10轮的Camellia*构成威胁;而设计者称10轮Camellia对截断差分密码分析是免疫的,这说明采用4个不同的S盒对Camellia的安全性起到很重要的作用.另一结果显示截断差分密码分析对12轮E2*构成威胁,这反映了扩散层P选取不但要求它的分支数,而且应尽力减少它的循环差分特征.  相似文献   

13.
SAFER系列密码算法的总体结构采用SP 网络,它的设计具有其独到的几个特色。分析SAFER系列密码算法的设计思想,沿着设计者对它们不断改进的思路,分别描述其混淆层、扩散层、密钥扩展算法的性质和对它们的攻击。最后提出几个尚需进一步考虑的问题  相似文献   

14.
简评AES工作模式   总被引:5,自引:0,他引:5  
工作模式是一个算法,它刻画了如何利用分组密码提供信息安全服务.在给AES征集工作模式标准的过程中,NIST收到了15个候选工作模式.简要介绍15个候选工作模式及它们的设计思想.  相似文献   

15.
消息认证码(Message Authentication Codes---MACs)是保证消息完整性的重要工具。Bellare 等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂。本文使用Game-Playing 技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率。  相似文献   

16.
研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6轮ARIA只存在2类形式的不可能差分路径.利用构造出的这2类不可能差分路径,从理论上证明了6轮ARIA不可能差分攻击的最优结果为:2120个选择明文和294.5次6轮加密.  相似文献   

17.
提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击和差分攻击的性能.除了具有安全、快速、易于实现等特点外,该算法最突出的特点是算法逻辑结构简洁、严谨,有效地实施了混合与扩散  相似文献   

18.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

19.
利用软磁盘中断调用,制作一张具有多个零磁道和多个第79磁道的特殊软磁盘。通过调用读零磁道或读第79磁道的命令,确定磁头的具体位置。并可根据读出的标记。移动磁头到指定的位置,达到磁头校正的目的:  相似文献   

20.
网络环境下信息安全的技术保护   总被引:16,自引:2,他引:14  
刘晓敏 《情报科学》1999,17(2):122-125,184
网络化在给信息交流带来方便的同时,也使信息的安全性问题变得日益严重,法律与技术保护是维护信息安全的重要途径。本文主讨论了信息安全的技术保护措施,包括密码技术、安全控制技术与安全保护技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号