期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
Permutation Code Encryption—New Achievement Based on Path Encryption
1
作者 WU Jinmu LIU Maohua FU Guiqin GUO Lina 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1581-1584,共4页
By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path ... By researching into the attack to present block cipher, we find an essential reason leading to the assailable encryption strength, set up a new block cipher idea and put forward a block cipher encryption concept path encryption. We present permutation code encryption which is based on path encryption. Now permutation code encryption is a patent of Chinese invention. In Permutation Code Encryption, we use a pseudo-random sequence of the keys to control the paths. The simulation result shows that for n-bit block the encryption strength is novel higher than 2^n and the algorithm can finish the encryption of one block in 7.5 ns, which is unrelated with the block length. 展开更多
关键词 ATTACK encryption strength path encryption permutation code encryption block cipher
在线阅读 下载PDF
uBlock类结构最优向量置换的高效搜索 被引量:1
2
作者 李晓丹 吴文玲 张丽 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2275-2285,共11页
整体结构是分组密码的重要特征,也是首要的研究对象,对于分组密码的轮数选取、软硬件实现性能都有非常大的影响.对于类AES算法的设计,当选用非最优分支数的矩阵作为列混淆操作时,向量置换(即字换位操作)的选择可有效提高整体结构的安全... 整体结构是分组密码的重要特征,也是首要的研究对象,对于分组密码的轮数选取、软硬件实现性能都有非常大的影响.对于类AES算法的设计,当选用非最优分支数的矩阵作为列混淆操作时,向量置换(即字换位操作)的选择可有效提高整体结构的安全性.uBlock类结构是一种类AES结构,通过研究uBlock类结构的特点及其扩散性,给出了其全扩散轮数的下界及等价类划分准则,提出了一种uBlock类结构最优向量置换的搜索策略.依据全扩散轮数最优、超级扩散层的分支数最优及uBlock类结构扩散层的特殊性质,证明了左右向量置换都不能是恒等变换,给出了uBlock类结构的一系列最优向量置换.该搜索策略大幅度减少了需要测试的置换对,为后续uBlock类算法的设计提供技术支持. 展开更多
关键词 分组密码 ublock类结构 全扩散 超级S盒 最优置换
在线阅读 下载PDF
Fault-Propagate Pattern Based DFA on PRESENT and PRINTcipher 被引量:2
3
作者 ZHAO Xinjie GUO Shize +2 位作者 WANG Tao ZHANG Fan SHI Zhijie 《Wuhan University Journal of Natural Sciences》 CAS 2012年第6期485-493,共9页
This article proposes an enhanced differential fault analysis(DFA) method named as fault-propagation pattern-based DFA(FPP-DFA).The main idea of FPP-DFA is using the FPP of the ciphertext difference to predict the... This article proposes an enhanced differential fault analysis(DFA) method named as fault-propagation pattern-based DFA(FPP-DFA).The main idea of FPP-DFA is using the FPP of the ciphertext difference to predict the fault location and the fault-propagation path.It shows that FPP-DFA is very effective on SPN structure block ciphers using bitwise permutation,which is applied to two block ciphers.The first is PRESENT with the substitution permutation sequence.With the fault model of injecting one nibble fault into the r-2nd round,on average 8 and 16 faults can reduce the key search space of PRESENT-80/128 to 214.7 and 221.1,respectively.The second is PRINTcipher with the permutation substitution sequence.For the first time,it shows that although the permutation of PRINTcipher is secret key dependent,FPP-DFA still works well on it.With the fault model of injecting one nibble fault into the r-2nd round,12 and 24 effective faults can reduce the key search space of PRINTcipher-48/96 to 213.7 and 222.8,respectively. 展开更多
关键词 fault-propagation pattern differential fault analysis bitwise permutation SPN block cipher PRESENT PRINTcipher
原文传递
Generation Algorithm of a Sort of P-Permutations
4
作者 HAN Haiqing ZHANG Huanguo +1 位作者 LI Qin TONG Yan 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期237-241,共5页
This paper design the P-permutation with cryptologic properties beyond certain bound based on BCH code and Goppa code, which is the generalization of the design method utilizing the maximum distance separable (MDS) ... This paper design the P-permutation with cryptologic properties beyond certain bound based on BCH code and Goppa code, which is the generalization of the design method utilizing the maximum distance separable (MDS) code, and presents the novel algorithms to generate the P-permutations with the branch number no less than a preset low bound. The new generation algorithms provide a theoretical basis for automation design of the cryptosystem. 展开更多
关键词 block cipher P-permutation branch number linear code check matrix generator matrix
原文传递
Hyperchaos and MD5 Based Efficient Color Image Cipher
5
作者 Muhammad Samiullah Waqar Aslam +2 位作者 Saima Sadiq Arif Mehmood Gyu Sang Choi 《Computers, Materials & Continua》 SCIE EI 2022年第7期1645-1670,共26页
While designing and developing encryption algorithms for text and images,the main focus has remained on security.This has led to insufficient attention on the improvement of encryption efficiency,enhancement of hyperc... While designing and developing encryption algorithms for text and images,the main focus has remained on security.This has led to insufficient attention on the improvement of encryption efficiency,enhancement of hyperchaotic sequence randomness,and dynamic DNA-based S-box.In this regard,a new symmetric block cipher scheme has been proposed.It uses dynamic DNA-based S-box connected with MD5 and a hyperchaotic system to produce confusion and diffusion for encrypting color images.Our proposed scheme supports various size color images.It generates three DNA based Sboxes for substitution namely DNA_1_s-box,DNA_2_s-box and DNA_3_sbox,each of size 16×16.Next,the 4D hyperchaotic system followed by MD5 is employed in a novel way to enhance security.The three DNAbased S-boxes are generated from real DNA sequences taken from National Center for Biotechnology Information(NCBI)databases and are dependent on the mean intensity value of an input image,thus effectively introducing content-based confusion.Finally,Conservative Site-Specific Recombination(CSSR)is applied on the output DNA received from DNA based S-boxes.The experimental results indicate that the proposed encryption scheme is more secure,robust,and computationally efficient than some of the recently published similar works.Being computational efficient,our proposed scheme is feasible on many emergent resource-constrained platforms. 展开更多
关键词 block cipher substitution permutation diffusion CONFUSION
在线阅读 下载PDF
Building a Secure Block Ciper on Small and Non- Binary Domain
6
作者 HU Dongping CUIYongquan +4 位作者 YINAihua CHEN Liang CUI Chunying ZOU Deqing HANLansheng 《China Communications》 SCIE CSCD 2014年第9期160-172,共13页
We design a practical and provablysecure block ciper over small domain and non-binary inputs,which is also can be considered as a pseudorandom permutation on N elements.Our work is based on a relation we found between... We design a practical and provablysecure block ciper over small domain and non-binary inputs,which is also can be considered as a pseudorandom permutation on N elements.Our work is based on a relation we found between the small domain ciper and the negative hypergeometric probability(NHG) distribution.We prove that our block ciper achieves ideal security,that is,it is indistinguishable from a random permutation even if the adversary had already observed N plaintext-cipertext pairs.In particular,we initiate an efficient and sufficiently precise sampling algorithm for negative hypergeometric distribution. 展开更多
关键词 block cipher small block pseudorandom permutation negativehypergeometric distribution
在线阅读 下载PDF
Continuously non-malleable codes from block ciphers in split-state model
7
作者 Anit Kumar Ghosal Dipanwita Roychowdhury 《Cybersecurity》 EI CSCD 2024年第2期68-80,共13页
Non-malleable code is an encoding scheme that is useful in situations where traditional error correction or detection is impossible to achieve.It ensures with high probability that decoded message is either completely... Non-malleable code is an encoding scheme that is useful in situations where traditional error correction or detection is impossible to achieve.It ensures with high probability that decoded message is either completely unrelated or the original one,when tampering has no effect.Usually,standard version of non-malleable codes provide security against one time tampering attack.Block ciphers are successfully employed in the construction of non-malleable codes.Such construction fails to provide security when an adversary tampers the codeword more than once.Continuously non-malleable codes further allow an attacker to tamper the message for polynomial number of times.In this work,we propose continuous version of non-malleable codes from block ciphers in split-state model.Our construction provides security against polynomial number of tampering attacks and it preserves non-malleability.When the tam-pering experiment triggers self-destruct,the security of continuously non-malleable code reduces to security of the underlying leakage resilient storage. 展开更多
关键词 block cipher Non-malleable code Split-state model Tamper-resilient cryptography
原文传递
一种基于Hash函数和分组密码的消息认证码 被引量:12
8
作者 徐津 温巧燕 王大印 《计算机学报》 EI CSCD 北大核心 2015年第4期793-803,共11页
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组... 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷. 展开更多
关键词 消息认证码 压缩函数 分组密码 伪随机置换 可证明安全 密码学
在线阅读 下载PDF
对称加密算法Rijndael及其编程实现 被引量:11
9
作者 崔建双 李铁克 张文新 《计算机工程》 CAS CSCD 北大核心 2004年第13期89-91,共3页
AES是新的分组对称加密算法高级加密标准,源自比利时人Daemen和Rijmen共同设计的Rijndael算法。该算法充分运用了扩散和混淆技术并使用128/192/256 这3种可变长度的密钥,对128bit分组数据进行加密。对这一算法的加密过程进行了介绍,说... AES是新的分组对称加密算法高级加密标准,源自比利时人Daemen和Rijmen共同设计的Rijndael算法。该算法充分运用了扩散和混淆技术并使用128/192/256 这3种可变长度的密钥,对128bit分组数据进行加密。对这一算法的加密过程进行了介绍,说明其中S盒的生成方法。给出了利用VC++实现AES的主程序。 展开更多
关键词 AES分组加密算法 S盒实现 源代码编程
在线阅读 下载PDF
分组密码中P-置换的分支数研究 被引量:6
10
作者 韩海清 张焕国 《小型微型计算机系统》 CSCD 北大核心 2010年第5期921-926,共6页
P-置换是分组密码轮函数的重要组成部分,好的P-置换能使得轮函数具有更强的抵抗线性和差分攻击能力,长期以来人们利用MDS码设计出了密码性质优良的P-置换,然而在有些情况下,P-置换本的密码学性质只要不低于一个指定的界限,就能方便地应... P-置换是分组密码轮函数的重要组成部分,好的P-置换能使得轮函数具有更强的抵抗线性和差分攻击能力,长期以来人们利用MDS码设计出了密码性质优良的P-置换,然而在有些情况下,P-置换本的密码学性质只要不低于一个指定的界限,就能方便地应用,因此本文决定利用BCH码和Goppa码来设计密码学指标不低于指定值的P-置换,同时设计了相应算法.因为MDS码的生成矩阵与分支数最大的P-置换之间有一一对应关系,本文利用范德蒙矩阵和柯西矩阵的特性生成了两类分支数达到最大P-置换,最后本文指出利用范德蒙矩阵设计的P-置换是利用Goppa码来设计P-置换的特例. 展开更多
关键词 分组密码 P-置换 线性码 分支数 范德蒙矩阵 柯西矩阵
在线阅读 下载PDF
一种改进的非线性正形置换构造方法及其性能分析 被引量:10
11
作者 谷大武 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第4期477-481,共5页
对L.Mitenthal提出的非线性正形置换的构造方法进行了改进,指出了原方法中存在的问题.通过改进一个最大线性正形置换方法得到了非线性正形置换的个数下限.最后,引入了差值非线性度的概念。
关键词 正形置换 分组密码 S盒 密码学
在线阅读 下载PDF
基于分段线性映射与代数运算的混沌密码算法 被引量:3
12
作者 杨华千 张伟 韦鹏程 《电子学报》 EI CAS CSCD 北大核心 2008年第8期1490-1494,共5页
在本文提出的新的分组密码系统中,通过迭代一个混沌分段线性映射得到的十进制序列的数字位按照算法1构造了一个双射函数g(·);通过比较两个混沌分段线性映射产生的十进制序列的对应项得到64n比特噪声向量.经过群上的三种运算(异或... 在本文提出的新的分组密码系统中,通过迭代一个混沌分段线性映射得到的十进制序列的数字位按照算法1构造了一个双射函数g(·);通过比较两个混沌分段线性映射产生的十进制序列的对应项得到64n比特噪声向量.经过群上的三种运算(异或运算、模乘运算和模加运算)与由双射函数确定的置换运算交替作用(共8轮)在64n比特的明文上得到64n比特密文.最后,从理论和仿真实验两个方面对算法的性能进行了分析. 展开更多
关键词 混沌映射 分组密码 置换 群论
在线阅读 下载PDF
ZF-02分组密码算法的设计与分析 被引量:5
13
作者 张玉安 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第10期1366-1371,共6页
提出了一种以换位变换为核心的分组密码算法 (ZF 0 2算法 ) .该算法的分组长度为 12 8bits,密钥长度可变 .其加解密算法的基本结构可归结为 :密钥控制下的入口状态复合换位变换、非线性性能良好的可逆置换和密钥控制下的出口状态复合换... 提出了一种以换位变换为核心的分组密码算法 (ZF 0 2算法 ) .该算法的分组长度为 12 8bits,密钥长度可变 .其加解密算法的基本结构可归结为 :密钥控制下的入口状态复合换位变换、非线性性能良好的可逆置换和密钥控制下的出口状态复合换位变换 .该算法逻辑结构简洁规范 ,而且易于在软、硬件及多种环境下实现 .文中给出了算法的加解密流程和必要的数据参数表 ,并对其安全性做了基本分析 ,结果表明它拥有相当好的安全性 . 展开更多
关键词 ZF-02 分组密码算法 设计 非线性变换 密钥控制 换位错乱序
在线阅读 下载PDF
关于正形置换的构造及计数 被引量:5
14
作者 谷大武 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第3期381-385,共5页
详细分析了文献[1]的思想,对正形置换进行了分类,给出了[1]中提出的正形置换的构造方法,指出了此种置换均是比特线性的,由此导出了线性正形置换的计数下限,最后简要给出了正形置换的几个性质,并提出了几个公开的问题.
关键词 正形置换 分组密码 S盒 密码学
在线阅读 下载PDF
随机消息伪造攻击PMAC和TMAC-V 被引量:7
15
作者 陈杰 胡予濮 韦永壮 《计算机学报》 EI CSCD 北大核心 2007年第10期1827-1832,共6页
消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MA... 消息认证码(MAC)是与密钥相关的单向Hash函数,不同的密钥会产生不同的Hash函数.因此接收者能在验证发送者的消息是否被篡改的同时,验证消息是由谁发送的.PMAC是由Black和Rogaway在2002年欧密会上提出的一种基于分组密码的可并行工作的MAC.2005年Mitchell在TMAC的基础上进行了改进提出了TMAC-V.文章利用模式的局部差分恒等原理,针对PMAC和TMAC-V两种工作模式,给出一种新的随机消息伪造攻击.该攻击可对随机消息的PMAC和TMAC-V进行伪造,伪造的成功概率均为86.5%,高于已有分析结果的概率63%.新方法对PMAC输出没有截断时的攻击复杂度为[0,2n/2+1,1,0],PMAC输出有截断时的攻击复杂度为[0,2n/2+1,n/τ,2n-τ];对TMAC-V的伪造攻击复杂度为[0,2n/2+1,1,0]. 展开更多
关键词 消息认证码 分组密码 工作模式 伪造攻击 生日碰撞
在线阅读 下载PDF
建立分组密码加密技术的新概念 被引量:6
16
作者 武金木 武优西 《河北工业大学学报》 CAS 2001年第1期28-31,共4页
述了加密技术的一种分类及分组密码的发展现状,指出了束缚进一步提高目前分组密码加密强度的旧观念,提出了一种分组密码的新概念,给出了笔者已经申请中国发明专利的加密解密新方法──排列码加密解密方法及其排列码加密解密器,证明... 述了加密技术的一种分类及分组密码的发展现状,指出了束缚进一步提高目前分组密码加密强度的旧观念,提出了一种分组密码的新概念,给出了笔者已经申请中国发明专利的加密解密新方法──排列码加密解密方法及其排列码加密解密器,证明了排列码加密解密方法及其排列码加密解密器的加密强度是目前国际上流行的美国的 DES加密标准的加密强度的105781倍,而美国2001年将要出台的AES[1]的加密强度远不能与之相比,相当于对美国 2001年将要出台的 AES提出了严重的挑战. 展开更多
关键词 密码学 加密解密技术 编码技术 加密算法 排列码 分组密码
在线阅读 下载PDF
改进的CBC模式及其安全性分析 被引量:4
17
作者 温凤桐 吴文玲 温巧燕 《通信学报》 EI CSCD 北大核心 2007年第3期52-56,共5页
针对CBC模式在分块适应性攻击模型下不安全这一问题,提出了一个新的分组密码工作模式。新方案引进了Gray码,改变了原有模式的输入方式,打乱了前后输出输入的内在联系。同时,利用规约的思想对其安全性进行了分析。结果表明,在所用分组密... 针对CBC模式在分块适应性攻击模型下不安全这一问题,提出了一个新的分组密码工作模式。新方案引进了Gray码,改变了原有模式的输入方式,打乱了前后输出输入的内在联系。同时,利用规约的思想对其安全性进行了分析。结果表明,在所用分组密码是伪随机置换的条件下,方案在分块适应性攻击模型下是可证明安全的。 展开更多
关键词 密码学 分组密码 工作模式 可证明安全性 GRAY码
在线阅读 下载PDF
细胞自动机置换群加密技术研究 被引量:4
18
作者 张传武 彭启琮 朱甫臣 《计算机科学》 CSCD 北大核心 2003年第3期171-173,共3页
With the development of the information technology ,information security ,as well as the implementation ofthe encryption system becomes more and more complexity,and therefore new methods are explored to simplify com-p... With the development of the information technology ,information security ,as well as the implementation ofthe encryption system becomes more and more complexity,and therefore new methods are explored to simplify com-plexity of the implementation. Cellular automata has the characters of simplicity of basic components ,locality of cellu-lar automata interactions ,massive parallelism of information processing ,and exhibits complex global properties, whichmakes it suitable for the application in cryptography. This paper presents a new method of encryption,the key of thenew method consists of the permutation cellular automata, the vectors inputted, and the number of the itera-tion. Evidently,it has larger kev space than other methods with only the cellular automata itself as the key. 展开更多
关键词 细胞自动机 置换群加密技术 信息安全 信息技术 密码学 序列密码
在线阅读 下载PDF
一种新的自适应数字混沌编码器 被引量:3
19
作者 张锦钢 戴旭初 徐佩霞 《应用科学学报》 CAS CSCD 2000年第4期289-293,共5页
分析了Frey提出的自适应数字混沌编码器的不足,提出一种新的自适应数字混沌编码器.通过动态调整混沌系统的参数,使得数字混沌编码器具有更好的相关特性及更高的复杂度,因而更加适用于保密通信。
关键词 混沌编码 保密通信 自适应滤波器 分组密码 混沌编码器
在线阅读 下载PDF
Camellia的差分和线性迭代特征 被引量:4
20
作者 李超 沈静 《电子学报》 EI CAS CSCD 北大核心 2005年第8期1345-1348,共4页
Camellia是NESSIE计划2003年公布的分组密码标准算法之一.本文对Camellia的差分迭代特征和线性迭代特征进行分析,发现了P置换及其逆置换对3轮和4轮迭代特征的影响,找到了到目前为止最优的3轮和4轮差分和线性迭代特征,并利用4轮最优差分... Camellia是NESSIE计划2003年公布的分组密码标准算法之一.本文对Camellia的差分迭代特征和线性迭代特征进行分析,发现了P置换及其逆置换对3轮和4轮迭代特征的影响,找到了到目前为止最优的3轮和4轮差分和线性迭代特征,并利用4轮最优差分和线性迭代特征,给出了r(6≤r≤18)轮Camellia变体的差分特征概率和线性偏差概率,其中18轮的差分特征概率为2-296,线性偏差概率为2-141.32,这些结果优于EliBiham等人2001所得的结果. 展开更多
关键词 分组密码 CAMELLIA 差分迭代特征 线性迭代特征 置换
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部