排序方式: 共有59条查询结果,搜索用时 15 毫秒
1.
丁广义割圆序列的线性复杂度 总被引:1,自引:0,他引:1
Minimal polynomials and linear complexity of binary Ding generalized cyclotomic sequences of order 2 with the two-prime residue ring Zpq are obtained by Bai in 2005. In this paper, we obtain linear complexity and minimal polynomials of all Ding generalized cyclotomic sequences. Our result shows that linear complexity of these sequences takes on the values pq and pq-1 on our necessary and sufficient condition with probability 1/4 and the lower bound (pq - 1)/2 with probability 1/8. This shows that most of these sequences are good. We also obtained that linear complexity and minimal polynomials of these sequences are independent of their orders. This makes it no more difficult in choosing proper p and q. 相似文献
2.
单圈T函数可以作为LFSR( linear feedback shift register)的代替组件用来设计序列密码,这样的序列密码算法在软件上具有很好的运行效率.研究了单圈T函数输出序列的线性复杂度等密码学性质.给出了当n为一般情况时,单圈T函数输出序列的线性复杂度,以及相应的极小多项武. 相似文献
3.
为了提高加密信息的安全性等要求,提出了一种广义拟feistel结构分组加密算法。首先利用三角混沌映射产生混沌序列并将明文分块,然后将三角混沌映射和灰度扩散机制相结合依次对明文进行替换,最后将三角混沌作为密钥用于广义拟feistel结构分组加密算法对替换后的明文加密。通过对加密后图像相邻像素所对应的共生矩阵特性分析表明,加密图像具有良好的空间随机均匀分布特性。 相似文献
4.
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid; (2) It is insensitive to the change of the secret key; (3) It is insensitive to the change of the plain-image; (4) It can be broken with only one known/chosen plaintext; (5) It has some other minor defects. The proposed cryptanalysis discourages any use of the scheme in practice. 相似文献
5.
分析Loiss算法在抵御猜测确定攻击方面的安全性,并给出一个猜测确定攻击的方法.该攻击方法避免对Loiss算法中BOMM结构的寄存器进行直接猜测从而降低了攻击复杂度.最终攻击的时间复杂度为O(2247),数据复杂度为O(252). 相似文献
6.
孙秀昌 《福建师范大学学报(哲学社会科学版)》2009,(2)
雅斯贝斯所致力的是一种祈向超越之维的生存哲学.作为"生存"与"超越存在"的中介,"密码"自始即是其生存美学的运思枢机.由"密码"论及艺术,这是雅斯贝斯生存美学的韵致所在,也为我们比较雅斯贝斯与海德格尔、萨特的美学观提供了一个视角. 相似文献
7.
本文分析比较了在vfp应用中目前常采用的密码保护措施,指出其安全性的不足之处,并给出一种比较简单但又比较安全可靠的解决方案. 相似文献
8.
JAVA语言是一种广泛应用的编程语言,具有其平台无关性的特点。RSA(Rivest-Shamir-Adleman)算法是一种基于"大数不可能质因数分解假设"的公匙体系。通过编写JApplet类程序,实现了在浏览器上通过编辑文本区明文,生成密钥对、电子邮件加密、电子邮件解密,用RSA加密算法实现电子邮件加密与解密的通用程序系统。 相似文献
9.
汪天友 《贵阳学院学报(自然科学版)》2006,1(1):11-13,33
随着计算机网络技术的发展,信息安全成为当今网络社会的突出问题.信息安全的核心问题是密码技术.现代计算机加密技术就是适应网络信息安全而产生的,它为我们在网络上进行诸如文件传输、电子邮件往来和合同文本的签署等活动提供了安全保障. 相似文献
10.
公钥密码的研究与发展 总被引:2,自引:2,他引:0
顾永跟 《湖州师范学院学报》2000,22(6):40-42
阐述了公钥密码的理论基础,详细介绍了各种典型的公钥密码算法及其特点,并探讨了公钥密码的发展及今后的研究方向。 相似文献