期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
An Efficient Technique to Prevent Data Misuse with Matrix Cipher Encryption Algorithms
1
作者 Muhammad Nadeem Ali Arshad +4 位作者 Saman Riaz Syeda Wajiha Zahra Ashit Kumar Dutta Moteeb Al Moteri Sultan Almotairi 《Computers, Materials & Continua》 SCIE EI 2023年第2期4059-4079,共21页
Many symmetric and asymmetric encryption algorithms have been developed in cloud computing to transmit data in a secure form.Cloud cryptography is a data encryption mechanism that consists of different steps and preve... Many symmetric and asymmetric encryption algorithms have been developed in cloud computing to transmit data in a secure form.Cloud cryptography is a data encryption mechanism that consists of different steps and prevents the attacker from misusing the data.This paper has developed an efficient algorithm to protect the data from invaders and secure the data from misuse.If this algorithm is applied to the cloud network,the attacker will not be able to access the data.To encrypt the data,the values of the bytes have been obtained by converting the plain text to ASCII.A key has been generated using the Non-Deterministic Bit Generator(NRBG)mechanism,and the key is XNORed with plain text bits,and then Bit toggling has been implemented.After that,an efficient matrix cipher encryption algorithm has been developed,and this algorithm has been applied to this text.The capability of this algorithm is that with its help,a key has been obtained from the plain text,and only by using this key can the data be decrypted in the first steps.A plain text key will never be used for another plain text.The data has been secured by implementing different mechanisms in both stages,and after that,a ciphertext has been obtained.At the end of the article,the latest technique will be compared with different techniques.There will be a discussion on how the present technique is better than all the other techniques;then,the conclusion will be drawn based on comparative analysis. 展开更多
关键词 Symmetric CRYPTOGRAPHY cipherTEXT encryption DECRYPTION cloud security matrix cipher
在线阅读 下载PDF
Hill Matrix and Radix-64 Bit Algorithm to Preserve Data Confidentiality
2
作者 Ali Arshad Muhammad Nadeem +6 位作者 Saman Riaz Syeda Wajiha Zahra Ashit Kumar Dutta Zaid Alzaid Rana Alabdan Badr Almutairi Sultan Almotairi 《Computers, Materials & Continua》 SCIE EI 2023年第5期3065-3089,共25页
There are many cloud data security techniques and algorithms available that can be used to detect attacks on cloud data,but these techniques and algorithms cannot be used to protect data from an attacker.Cloud cryptog... There are many cloud data security techniques and algorithms available that can be used to detect attacks on cloud data,but these techniques and algorithms cannot be used to protect data from an attacker.Cloud cryptography is the best way to transmit data in a secure and reliable format.Various researchers have developed various mechanisms to transfer data securely,which can convert data from readable to unreadable,but these algorithms are not sufficient to provide complete data security.Each algorithm has some data security issues.If some effective data protection techniques are used,the attacker will not be able to decipher the encrypted data,and even if the attacker tries to tamper with the data,the attacker will not have access to the original data.In this paper,various data security techniques are developed,which can be used to protect the data from attackers completely.First,a customized American Standard Code for Information Interchange(ASCII)table is developed.The value of each Index is defined in a customized ASCII table.When an attacker tries to decrypt the data,the attacker always tries to apply the predefined ASCII table on the Ciphertext,which in a way,can be helpful for the attacker to decrypt the data.After that,a radix 64-bit encryption mechanism is used,with the help of which the number of cipher data is doubled from the original data.When the number of cipher values is double the original data,the attacker tries to decrypt each value.Instead of getting the original data,the attacker gets such data that has no relation to the original data.After that,a Hill Matrix algorithm is created,with the help of which a key is generated that is used in the exact plain text for which it is created,and this Key cannot be used in any other plain text.The boundaries of each Hill text work up to that text.The techniques used in this paper are compared with those used in various papers and discussed that how far the current algorithm is better than all other algorithms.Then,the Kasiski test is used to verify the validity of the proposed algorithm and found that,if the proposed algorithm is used for data encryption,so an attacker cannot break the proposed algorithm security using any technique or algorithm. 展开更多
关键词 CRYPTOGRAPHY symmetric cipher text ENCRYPTION matrix cipher encoding decoding hill matrix 64-bit encryption
在线阅读 下载PDF
Security Implementation in WSN with Symmetric and Matrix Mapping on Asymmetric ECC Cryptographic Techniques
3
作者 S. Hemalatha V. Rajamani V. Parthasarathy 《Circuits and Systems》 2016年第10期3204-3211,共8页
As the wireless sensor networks are easily deployable, the volume of sensor applications has been increased widely in various fields of military and commercial areas. In order to attain security on the data exchanged ... As the wireless sensor networks are easily deployable, the volume of sensor applications has been increased widely in various fields of military and commercial areas. In order to attain security on the data exchanged over the network, a hybrid cryptographic mechanism which includes both symmetric and asymmetric cryptographic functions is used. The public key cryptographic ECC security implementation in this paper performs a matrix mapping of data’s at the points on the elliptical curve, which are further encoded using the private symmetric cipher cryptographic algorithm. This security enhancement with the hybrid mechanism of ECC and symmetric cipher cryptographic scheme achieves efficiency in energy conservation of about 7% and 4% compared to the asymmetric and symmetric cipher security implementations in WSN. 展开更多
关键词 WSN SECURITY Elliptic Curve Cryptography Symmetric cipher Cryptography Hybrid Cryptosystem matrix Mapping
在线阅读 下载PDF
矩阵NTRU密码体制参数研究
4
作者 李子臣 吴庆豪 +1 位作者 宋佳烁 彭海朋 《河南理工大学学报(自然科学版)》 北大核心 2025年第2期138-144,共7页
随着量子计算机的快速发展,后量子密码逐渐成为密码学研究热点。目的为了避免矩阵NTRU和NTRU一样出现解密失败的情况,对Matrix NTRU算法进行优化。方法根据同余密码算法对参数空间约束的方法,提出一种矩阵NTRU密码体制参数空间的优化选... 随着量子计算机的快速发展,后量子密码逐渐成为密码学研究热点。目的为了避免矩阵NTRU和NTRU一样出现解密失败的情况,对Matrix NTRU算法进行优化。方法根据同余密码算法对参数空间约束的方法,提出一种矩阵NTRU密码体制参数空间的优化选择方法。该方法重新定义参数空间,精确优化参数选择,通过对原有参数空间进行压缩,将矩阵元素的运算控制在一定范围内,避免因为模越界而解密失败的情况。结果理论分析表明,优化后的矩阵NTRU算法可以避免加解密失败的情况。为检测优化后的矩阵NTRU性能,对改进后的矩阵NTRU和NTRU2种密码算法在密钥和明文安全性、密钥长度、密文扩展、加解密速度方面进行对比分析。选取合适d值,优化后的矩阵NTRU算法的信息与密钥的安全性大于NTRU算法的信息与密钥安全性的数倍,而公钥长度、私钥长度和密文扩展与NTRU方案相同。优化矩阵NTRU算法的加解密速度是NTRU算法的n倍。最后通过实验进一步验证了优化后的矩阵NTRU效率,加解密速度与理论分析相符。结论优化参数后的矩阵NTRU具有加解密正确、高效等特点。 展开更多
关键词 矩阵NTRU 解密失败 矩阵环 后量子密码
在线阅读 下载PDF
类MARS动态密码结构不可能差分区分器的自动化分析研究
5
作者 沈霞民 沈璇 卜予彤 《计算机工程与应用》 北大核心 2025年第21期297-308,共12页
动态分组密码结构设计与安全性分析已成为当前密码学领域研究的热点,王念平等人提出了类MARS动态密码结构,其线性变换层可从{0,1}^(4)上多个线性双射中选取,并从抵抗线性分析角度得出控制参数取值为1111时,是该结构线性变换层的一种优... 动态分组密码结构设计与安全性分析已成为当前密码学领域研究的热点,王念平等人提出了类MARS动态密码结构,其线性变换层可从{0,1}^(4)上多个线性双射中选取,并从抵抗线性分析角度得出控制参数取值为1111时,是该结构线性变换层的一种优化设计。为进一步研究该设计在抵抗不可能差分分析的安全性能,将控制参数取值扩展成{0,1}^(4)上线性双射集合中的一个子集,同时为提高分析效率,利用轮函数双射性质、中间相错技术和矩阵表示方法,设计了基于矩阵刻画的不可能差分自动化搜索算法,逐一对子集中16种情形的不可能差分区分器潜在轮数分析对比,当控制参数取值为0011、0101、0110、1001、1010和1100时,此6种情形存在任意轮不可能差分区分器,其他10种情形区分器为有限轮,其中控制参数1101对应结构的不可能差分区分器轮数最短。研究得出,类MARS动态密码结构同一参数设置抵抗不同密码分析强度各不相同,抗线性分析优化设计从不可能差分分析的角度看并不是最优选择,在设计密码结构时不能选择存在任意长区分器的参数,应选取抗各类密码攻击综合性能较强的设计,且提出的自动化搜索算法有助于动态密码结构的分析研究。 展开更多
关键词 分组密码 类MARS动态密码结构 不可能差分分析 中间相错技术 矩阵表示 自动化搜索
在线阅读 下载PDF
针对超混沌系统图像加密算法的选择明文攻击 被引量:4
6
作者 龙卓珉 俞斌 《计算机工程》 CAS CSCD 2012年第17期148-151,共4页
超混沌系统图像加密算法HYPER_HIE由于采用初等变换和异或运算作为加密措施,因此很难抵抗各种攻击。针对该算法的3个步骤,即密钥生成、像素置乱、图像扩散与混乱,选择全零矩阵、行相同矩阵和列相同矩阵这3种明文矩阵,在未知加密密钥的... 超混沌系统图像加密算法HYPER_HIE由于采用初等变换和异或运算作为加密措施,因此很难抵抗各种攻击。针对该算法的3个步骤,即密钥生成、像素置乱、图像扩散与混乱,选择全零矩阵、行相同矩阵和列相同矩阵这3种明文矩阵,在未知加密密钥的前提下对该算法进行选择明文攻击。通过一个实例表明,该攻击方法仅以很小的计算代价破译了密文。 展开更多
关键词 超混沌系统 图像加密算法 选择明文攻击 明文矩阵 矩阵变换 密文矩阵
在线阅读 下载PDF
Z_n上m阶可逆矩阵的计数 被引量:16
7
作者 张胜元 《福建师范大学学报(自然科学版)》 CAS CSCD 1999年第1期13-15,共3页
由希尔密码的原理引出Zn上m阶可逆矩阵的计数问题.设n=pr11pr22…prss,其中ri≥1,p1,p2,…,ps是互异素数,证明了Zn上m阶可逆矩阵的个数为∏si=1∏m-1j=0(pmi-pji)p(ri-1... 由希尔密码的原理引出Zn上m阶可逆矩阵的计数问题.设n=pr11pr22…prss,其中ri≥1,p1,p2,…,ps是互异素数,证明了Zn上m阶可逆矩阵的个数为∏si=1∏m-1j=0(pmi-pji)p(ri-1)m2i. 展开更多
关键词 希尔密码 可逆矩阵 计数 密码系统 安全性
在线阅读 下载PDF
σ-LFSR序列极小多项式性质研究 被引量:2
8
作者 曾光 杨阳 +1 位作者 韩文报 范淑琴 《电子与信息学报》 EI CSCD 北大核心 2010年第3期737-741,共5页
σ-线性反馈移位寄存器(σ-LFSR)是基于字设计的,在安全性和效率上达到较好折衷的一种反馈移位寄存器。σ-LFSR输出序列的特征多项式为有限域上的矩阵多项式。该文利用有限域上矩阵多项式环的代数结构,给出了σ-LFSR输出序列极小多项式... σ-线性反馈移位寄存器(σ-LFSR)是基于字设计的,在安全性和效率上达到较好折衷的一种反馈移位寄存器。σ-LFSR输出序列的特征多项式为有限域上的矩阵多项式。该文利用有限域上矩阵多项式环的代数结构,给出了σ-LFSR输出序列极小多项式唯一的充分必要条件。 展开更多
关键词 流密码 σ-线性反馈移位寄存器 极小多项式 矩阵多项式
在线阅读 下载PDF
一种基于混沌和矩阵变换的序列密码 被引量:5
9
作者 顾国生 韩国强 李闻 《计算机科学》 CSCD 北大核心 2007年第5期85-88,共4页
基于混沌的加密或扩频通信是当前的热门研究课题。但有限精度效应使得混沌序列密码存在密钥空间过小及周期退化的缺陷。本文通过引入一类特殊的(0,1)-矩阵类及三种矩阵变换,在二维混沌序列控制下不断地进行矩阵变换并以某种特殊方式扫... 基于混沌的加密或扩频通信是当前的热门研究课题。但有限精度效应使得混沌序列密码存在密钥空间过小及周期退化的缺陷。本文通过引入一类特殊的(0,1)-矩阵类及三种矩阵变换,在二维混沌序列控制下不断地进行矩阵变换并以某种特殊方式扫描矩阵而产生N相伪随机序列。该序列满足作为密码序列的各项要求。实验结果同样显示该序列具有均匀分布、伪随机性好、复杂度高等优良统计特性,与理论分析的结论相符。 展开更多
关键词 混沌 矩阵变换 (0 1)-矩阵类 序列密码
在线阅读 下载PDF
基于非下采样Contourlet变换和Hill编码的图像隐写 被引量:1
10
作者 孙树亮 《电信科学》 北大核心 2016年第6期124-128,共5页
在非下采样Contourlet变换(NSCT)和Hill编码的基础上,提出了一种新的隐写方法。首先把载体图像用NSCT进行分解,得到一幅低频和若干幅高频图像。NSCT提供了图像多方向和多尺度的表示。选择一幅高频图像作为载体来嵌入秘密数据。在嵌入... 在非下采样Contourlet变换(NSCT)和Hill编码的基础上,提出了一种新的隐写方法。首先把载体图像用NSCT进行分解,得到一幅低频和若干幅高频图像。NSCT提供了图像多方向和多尺度的表示。选择一幅高频图像作为载体来嵌入秘密数据。在嵌入之前,用Hill密码对秘密数据进行编码。Hill密码最重要的是如何找到合适的编码矩阵。编码矩阵应满足的条件是可逆,同时要与字母的个数互质。为了改善隐写图像的视觉效果,采用了2^k修正法进一步减小隐写图像和载体图像之间的视觉误差。实验证明,提出的方法具有更好的图像质量,因此更具有优越性。 展开更多
关键词 NSCT Hill编码 2k修正 编码矩阵
在线阅读 下载PDF
改进的魔方原则耦合混沌密文矩阵的图像加密算法 被引量:1
11
作者 李如平 徐珍玉 吴房胜 《兰州文理学院学报(自然科学版)》 2015年第3期57-62,共6页
为了解决当前基于混沌系统加密算法存在的密钥空间小,算法安全性不佳的难题,提出改进的魔方原则耦合混沌密文矩阵的图像加密算法.首先,迭代Logistic映射,生成混沌序列,利用改进的魔方原则,对明文图像进行置乱,扰乱像素位置;随后,利用扰... 为了解决当前基于混沌系统加密算法存在的密钥空间小,算法安全性不佳的难题,提出改进的魔方原则耦合混沌密文矩阵的图像加密算法.首先,迭代Logistic映射,生成混沌序列,利用改进的魔方原则,对明文图像进行置乱,扰乱像素位置;随后,利用扰乱像素矩阵,采用XOR算子,构造像素扩散模型,对置乱图像进行加密,改变像素值.仿真结果显示,与当前基于混沌系统的图像加密算法相比,提出的算法具有更大的密钥空间,鲁棒性更强. 展开更多
关键词 图像加密 魔方原则 密文矩阵 混沌系统 密钥空间
在线阅读 下载PDF
分组密码算法矩阵乘法运算的设计原理
12
作者 张学润 徐向红 张学颖 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2012年第2期191-194,共4页
通过分析分组密码算法中矩阵乘法运算的设计原理和特点,结合逻辑电路结构特征,提出一种可重构矩阵乘法硬件架构的设计原理及方法.电路模拟结果显示,按此原理设计的运算电路在保持运算电路高效性的同时,提高了硬件电路的灵活性.
关键词 分组密码 矩阵乘法 有限域
在线阅读 下载PDF
一种全新的基于置换密钥矩阵加密算法 被引量:3
13
作者 袁家斌 叶峰 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2005年第6期754-759,共6页
介绍一种全新的基于置换密钥矩阵(RKM)的非线性多米诺查表加密算法。RKM算法以一个16×16阶置换矩阵为密钥,将分组明文以字节的方式通过置换矩阵查表得到密文;同时RKM加密算法还引入置换密钥矩阵横向和纵向特征因子以及多米诺查表,... 介绍一种全新的基于置换密钥矩阵(RKM)的非线性多米诺查表加密算法。RKM算法以一个16×16阶置换矩阵为密钥,将分组明文以字节的方式通过置换矩阵查表得到密文;同时RKM加密算法还引入置换密钥矩阵横向和纵向特征因子以及多米诺查表,使其安全性得到进一步提高。 展开更多
关键词 加密算法 置换密钥矩阵 多米诺查表 分组密码
在线阅读 下载PDF
分组密码中P-置换的分支数研究 被引量:6
14
作者 韩海清 张焕国 《小型微型计算机系统》 CSCD 北大核心 2010年第5期921-926,共6页
P-置换是分组密码轮函数的重要组成部分,好的P-置换能使得轮函数具有更强的抵抗线性和差分攻击能力,长期以来人们利用MDS码设计出了密码性质优良的P-置换,然而在有些情况下,P-置换本的密码学性质只要不低于一个指定的界限,就能方便地应... P-置换是分组密码轮函数的重要组成部分,好的P-置换能使得轮函数具有更强的抵抗线性和差分攻击能力,长期以来人们利用MDS码设计出了密码性质优良的P-置换,然而在有些情况下,P-置换本的密码学性质只要不低于一个指定的界限,就能方便地应用,因此本文决定利用BCH码和Goppa码来设计密码学指标不低于指定值的P-置换,同时设计了相应算法.因为MDS码的生成矩阵与分支数最大的P-置换之间有一一对应关系,本文利用范德蒙矩阵和柯西矩阵的特性生成了两类分支数达到最大P-置换,最后本文指出利用范德蒙矩阵设计的P-置换是利用Goppa码来设计P-置换的特例. 展开更多
关键词 分组密码 P-置换 线性码 分支数 范德蒙矩阵 柯西矩阵
在线阅读 下载PDF
MDS矩阵构造方法 被引量:9
15
作者 李鹏飞 李永强 《网络与信息安全学报》 2016年第6期44-53,共10页
针对MDS矩阵的设计策略做了综述。阐述了MDS矩阵构造中的关键问题,并对当前典型和常见MDS矩阵的构造方法从原理、实现机制等方面进行了分析和讨论。另外,调研了最近几年关于轻量级MDS矩阵的研究成果。
关键词 分组密码 最优扩散层 分支数 MDS矩阵 线性变换
在线阅读 下载PDF
非线性不变性及相关矩阵方法在密码分析中的应用
16
作者 张文英 孙晓萌 雷虹 《曲阜师范大学学报(自然科学版)》 CAS 2022年第3期51-57,共7页
对称密码体制中的许多映射是布尔映射.该文在向量布尔映射和实向量空间的特殊线性映射之间建立联系,将函数的一些密码性质用相关矩阵来刻画.相关矩阵中的元素定义为输入的线性组合与输出线性组合的相关系数.相关矩阵不仅直接刻画向量布... 对称密码体制中的许多映射是布尔映射.该文在向量布尔映射和实向量空间的特殊线性映射之间建立联系,将函数的一些密码性质用相关矩阵来刻画.相关矩阵中的元素定义为输入的线性组合与输出线性组合的相关系数.相关矩阵不仅直接刻画向量布尔函数输出线性组合与输入线性组合的符合率,是线性密码分析的有力工具,还能够为弱密钥攻击提供理论支持. 展开更多
关键词 分组密码 相关矩阵 线性密码分析 弱密钥 非线性不变性
在线阅读 下载PDF
AES密码盒算法的详细实现过程及其应用
17
作者 蒋吉频 《浙江师范大学学报(自然科学版)》 CAS 2003年第4期353-356,共4页
详细阐述了AES算法的核心之一——密码盒的详细实现过程,对实现过程中各环节的算法设计思想作了深入细致的介绍,提出了多项式求逆、相乘、相除(对于不可约多项式模)的算法思想,并且所有关于多项式的算法思想全部用C语言实现过,结论完全... 详细阐述了AES算法的核心之一——密码盒的详细实现过程,对实现过程中各环节的算法设计思想作了深入细致的介绍,提出了多项式求逆、相乘、相除(对于不可约多项式模)的算法思想,并且所有关于多项式的算法思想全部用C语言实现过,结论完全正确。旨在为吸取AES算法的精华、进一步推广使用有关多项式的算法提供参考和给予启迪。 展开更多
关键词 AES 密码盒算法 矩阵 多项式 算法
在线阅读 下载PDF
基于Cauchy矩阵的线性变换的研究 被引量:7
18
作者 马庆禄 魏悦川 潘晓中 《计算机应用研究》 CSCD 北大核心 2015年第7期2144-2146,共3页
P-置换是实现分组密码扩散原则的关键组件。一般来说,分支数越大,扩散效果越明显。人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层。在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩... P-置换是实现分组密码扩散原则的关键组件。一般来说,分支数越大,扩散效果越明显。人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层。在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩阵分别与Hadmard矩阵和循环移位矩阵的相互结合方式构造最优线性层的方法进行了研究。对Cauchy-Hadmard矩阵(同时是Cauchy矩阵和Hadmard矩阵)构造线性变换的一种方法进行了分析,给出了算法的C语言的关键程序,根据算法给出了一个最优线性变换的示例;对循环移位矩阵构造Cauchy矩阵进行了尝试和证明。结果显示Cauchy-Hadmard矩阵满足矩阵元素最少和运算复杂度低的要求,利用循环移位矩阵无法构造出Cauchy矩阵。这些结论为设计分组密码组件的扩散层提供了重要的方法参考。 展开更多
关键词 分组密码 CAUCHY矩阵 分支数 最优扩散 MDS矩阵 线性变换
在线阅读 下载PDF
电子商务的数据加密保护
19
作者 瞿海斌 《系统工程与电子技术》 EI CSCD 1999年第10期88-89,共2页
构造的分组加密算法由满足Luby和Rackoff的超伪随机结构的Feistel型网络代换加密模型、满足严格雪崩准则的2DM扩散矩阵及由4个满足平衡性、高非线性度及满足严格雪崩特征的布尔函数的非线性变换F三个独立结构所构成。基本上达到了文中... 构造的分组加密算法由满足Luby和Rackoff的超伪随机结构的Feistel型网络代换加密模型、满足严格雪崩准则的2DM扩散矩阵及由4个满足平衡性、高非线性度及满足严格雪崩特征的布尔函数的非线性变换F三个独立结构所构成。基本上达到了文中所述的数据加密算法的6条基本规则。 展开更多
关键词 电子商务 数据加密 数据保护 互联网络
在线阅读 下载PDF
一阶双曲构建分组大小可变的分组密码
20
作者 吴礼燕 《广西民族大学学报(自然科学版)》 CAS 2010年第2期45-49,共5页
提出基于一阶双曲方程混合初边值问题构建分组大小可变的分组密码(VSBC)的方法.系统中使用矩阵方程进行加密/解密,矩阵方程由偏微分方程的差分格式得到,矩阵的大小可随信息大小变化,矩阵元素在加密/解密过程中随时间变化.实验表明VSBC... 提出基于一阶双曲方程混合初边值问题构建分组大小可变的分组密码(VSBC)的方法.系统中使用矩阵方程进行加密/解密,矩阵方程由偏微分方程的差分格式得到,矩阵的大小可随信息大小变化,矩阵元素在加密/解密过程中随时间变化.实验表明VSBC有一些突出的优点,比如分组大小可变、密钥空间大、密钥的管理和传输方便. 展开更多
关键词 分组密码 分组大小可变 一阶双曲方程 矩阵方程
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部