期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
Non-Associative Algebra Redesigning Block Cipher with Color Image Encryption 被引量:1
1
作者 Nazli Sanam Asif Ali +1 位作者 Tariq Shah Ghazanfar Farooq 《Computers, Materials & Continua》 SCIE EI 2021年第4期1-21,共21页
The substitution box(S-box)is a fundamentally important component of symmetric key cryptosystem.An S-box is a primary source of non-linearity in modern block ciphers,and it resists the linear attack.Various approaches... The substitution box(S-box)is a fundamentally important component of symmetric key cryptosystem.An S-box is a primary source of non-linearity in modern block ciphers,and it resists the linear attack.Various approaches have been adopted to construct S-boxes.S-boxes are commonly constructed over commutative and associative algebraic structures including Galois fields,unitary commutative rings and cyclic and non-cyclic finite groups.In this paper,first a non-associative ring of order 512 is obtained by using computational techniques,and then by this ring a triplet of 8×8 S-boxes is designed.The motivation behind the designing of these S-boxes is to upsurge the robustness and broaden the key space due to non-associative and noncommutative behavior of the algebraic structure under consideration.A novel color image encryption application is anticipated in which initially these 3 S-boxes are being used to produce confusion in three layers of a standard RGB image.However,for the sake of diffusion 3D Arnold chaotic map is used in the proposed encryption scheme.A comparison with some of existing chaos and S-box dependent color image encryption schemes specs the performance results of the anticipated RGB image encryption and observed as approaching the standard prime level. 展开更多
关键词 block cipher S-BOX NONLINEARITY color image encryption 3D chaotic map
在线阅读 下载PDF
Upper Bounds of Differential Characteristic Probability for Unbalanced Feistel Network Employing DSM
2
作者 GUO Jiansheng HU Xiaoliang LUO Wei 《Wuhan University Journal of Natural Sciences》 CAS 2014年第2期173-177,共5页
In this paper, for the unbalanced Feistel network which employs diffusion matrices in a switching way, we study the fixed number of its differential active S-boxes. Firstly we obtain some lower bounds of the different... In this paper, for the unbalanced Feistel network which employs diffusion matrices in a switching way, we study the fixed number of its differential active S-boxes. Firstly we obtain some lower bounds of the differential active S-boxes for m, 2m and 3m rounds of Feistel structure, respectively. By concatenating these rounds, a fixed number of differential active S-boxes for arbitrary round number is derived. Our results imply that the unbalanced Feistel network using DSM is more secure than the traditional structure. 展开更多
关键词 block cipher unbalanced feistel network differen- tial active S-box branch number
原文传递
A novel image block cryptosystem based on a spatiotemporal chaotic system and a chaotic neural network 被引量:1
3
作者 王兴元 鲍雪梅 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第5期232-240,共9页
In this paper, we propose a novel block cryptographic scheme based on a spatiotemporal chaotic system and a chaotic neural network (CNN). The employed CNN comprises a 4-neuron layer called a chaotic neuron layer (... In this paper, we propose a novel block cryptographic scheme based on a spatiotemporal chaotic system and a chaotic neural network (CNN). The employed CNN comprises a 4-neuron layer called a chaotic neuron layer (CNL), where the spatiotemporal chaotic system participates in generating its weight matrix and other parameters. The spatiotemporal chaotic system used in our scheme is the typical coupled map lattice (CML), which can be easily implemented in parallel by hard- ware. A 160-bit-long binary sequence is used to generate the initial conditions of the CML. The decryption process is symmetric relative to the encryption process. Theoretical analysis and experimental results prove that the block cryptosys- tem is secure and practical, and suitable for image encryption. 展开更多
关键词 image encryption block cryptosystem chaotic neural network coupled map lattice
原文传递
Two-dimensional-lag complex logistic map with complex parameters and its encryption application
4
作者 张芳芳 武金波 +3 位作者 寇磊 马凤英 吴黎明 张雪 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第5期324-335,共12页
With the rapid development of internet technology,security protection of information has become more and more prominent,especially information encryption.Considering the great advantages of chaotic encryption,we propo... With the rapid development of internet technology,security protection of information has become more and more prominent,especially information encryption.Considering the great advantages of chaotic encryption,we propose a 2D-lag complex logistic map with complex parameters(2D-LCLMCP)and corresponding encryption schemes.Firstly,we present the model of the 2D-LCLMCP and analyze its chaotic properties and system stability through fixed points,Lyapunov exponent,bifurcation diagram,phase diagram,etc.Secondly,a block cipher algorithm based on the 2D-LCLMCP is proposed,the plaintext data is preprocessed using a pseudorandom sequence generated by the 2D-LCLMCP.Based on the generalized Feistel cipher structure,a round function F is constructed using dynamic S-box and DNA encoding rules as the core of the block cipher algorithm.The generalized Feistel cipher structure consists of two F functions,four XOR operations,and one permutation operation per round.The symmetric dynamic round keys that change with the plaintext are generated by the 2D-LCLMCP.Finally,experimental simulation and performance analysis tests are conducted.The results show that the block cipher algorithm has low complexit,good diffusion and a large key space.When the block length is 64 bits,only six rounds of encryption are required to provide sufficient security and robustness against cryptographic attacks. 展开更多
关键词 logistic map block ciphers chaotic system ENCRYPTION
原文传递
一种基于Feistel网络的反馈式分组混沌密码的研究 被引量:4
5
作者 彭军 张伟 +1 位作者 杨治明 廖晓峰 《计算机科学》 CSCD 北大核心 2006年第1期72-74,77,共4页
近年来,将混沌理论应用到信息安全已成为研究的一个热点。本文基于 Feistel 网络,提出了一种新颖的反馈式分组混沌密码算法。在该算法中,当前加密分组输出将影响下一明文分组要运行的轮数,而每一轮使用的 S-盒的序号与加密密钥有关,轮数... 近年来,将混沌理论应用到信息安全已成为研究的一个热点。本文基于 Feistel 网络,提出了一种新颖的反馈式分组混沌密码算法。在该算法中,当前加密分组输出将影响下一明文分组要运行的轮数,而每一轮使用的 S-盒的序号与加密密钥有关,轮数及 S-盒的序号均由混沌映射动态生成。由于混沌的固有特性,使得加密系统变得更加复杂,更加难以分析和预测。实验结果表明,本算法具有优良的密码学特性,对明文和密钥以及混沌系统参数的细微变动都非常敏感,产生的密文随机性很好。对本算法的安全性进行了分析,结果表明它具有很高的抗穷举攻击的能力。 展开更多
关键词 feistel网络 分组密码 混沌映射 混沌密码 反馈式 分组 密码算法 加密密钥 固有特性 信息安全
在线阅读 下载PDF
一种结合离散混沌映射和Feistel网络的分组加密算法 被引量:3
6
作者 彭军 廖晓峰 +2 位作者 岡本栄司 张伟 李学明 《电子与信息学报》 EI CSCD 北大核心 2006年第4期707-711,共5页
论文提出了一种新颖的结合一维离散混沌映射与Feistel网络结构的分组密码算法(CFCEA)。分组长度为 64 bit,密钥长度为128bit,并使用了一个128bit长的辅助密钥。在轮函数中用Logistic混沌映射和3个代数群算子进行混合运算,此外还特别设... 论文提出了一种新颖的结合一维离散混沌映射与Feistel网络结构的分组密码算法(CFCEA)。分组长度为 64 bit,密钥长度为128bit,并使用了一个128bit长的辅助密钥。在轮函数中用Logistic混沌映射和3个代数群算子进行混合运算,此外还特别设计了子密钥生成算法。对CFCEA的密码学特性进行了分析,结果表明该算法具有严格的雪崩效应,扩散性能和扰乱性能理想。并且算法在64bit分组长度下差分概率和线性概率的理论上界分别近似为2-52.92和2-49.206,具备抵抗一定强度的差分和线性密码分析的能力。 展开更多
关键词 分组密码 LOGISTIC混沌映射 feistel网络 差分和线性密码分析
在线阅读 下载PDF
一种基于Henon映射和Feistel结构的分组密码算法研究 被引量:4
7
作者 张伟 韦鹏程 杨华千 《计算机科学》 CSCD 北大核心 2005年第7期105-108,共4页
混沌序列具有对初值和系统参数敏感等特点,因此非常适合应用于信息加密。本文在详细分析Henon映射的混沌和密码学特性的基础上,提出一种基于Feistel结构和Henon映射混沌分组密码算法,该算法最大的优点加密的轮次和子密钥的构造是基于混... 混沌序列具有对初值和系统参数敏感等特点,因此非常适合应用于信息加密。本文在详细分析Henon映射的混沌和密码学特性的基础上,提出一种基于Feistel结构和Henon映射混沌分组密码算法,该算法最大的优点加密的轮次和子密钥的构造是基于混沌系统动态更新的,通过子密钥的动态生成,密码系统的随机性、复杂性得到了极大的提高。同时理论和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析。 展开更多
关键词 算法研究 映射 结构 分组密码算法 线性密码分析 系统参数 混沌序列 信息加密 动态更新 混沌系统 动态生成 密码系统 子密钥 密码学 随机性 极大的 复杂性 安全性 抵抗
在线阅读 下载PDF
嵌套Feistel结构的SP型分组密码的可证明安全性 被引量:6
8
作者 张文涛 卿斯汉 吴文玲 《计算机研究与发展》 EI CSCD 北大核心 2004年第8期1389-1397,共9页
给出一个嵌套Feistel结构的SP型分组密码的模型及其抵抗差分密码分析和线性密码分析的可证明安全性 ,所获得的结果主要基于对SP型密码的可证明安全性的一个推广性结果的证明 依照模型 。
关键词 分组密码 feistel型网络 SP型网络 差分密码分析 线性密码分析 可证明安全性
在线阅读 下载PDF
基于混沌和改进广义Feistel结构的轻量级密码算法 被引量:3
9
作者 佟晓筠 苏煜粤 +1 位作者 张淼 王翥 《信息网络安全》 CSCD 北大核心 2022年第8期8-18,共11页
随着物联网的快速发展,无线网络传感器、射频识别标签以及工业控制器等被广泛部署,这些资源受限设备的安全同样需要保障,而传统的密码算法需要消耗大量的资源,不适用于资源受限设备。针对以上问题,文章提出一种轻量级分组密码。S盒是分... 随着物联网的快速发展,无线网络传感器、射频识别标签以及工业控制器等被广泛部署,这些资源受限设备的安全同样需要保障,而传统的密码算法需要消耗大量的资源,不适用于资源受限设备。针对以上问题,文章提出一种轻量级分组密码。S盒是分组密码的关键性组件,通过应用两个混沌映射和跳跃蜘蛛优化算法构成的多目标优化算法生成并优化得到非线性度平均值为110,线性逼近概率为0.1172,差分逼近概率为0.0391的S盒。文章对广义Feistel结构进行相应改进,改进后的结构一次能够处理所有的中间状态,不存在未处理的分支,并结合构造的S盒、密钥扩展算法等,组成分组长度为64位、种子密钥长度为80位、迭代轮数为12轮的轻量级分组密码算法。该算法的等效门电路数量符合轻量级的标准,并且有良好的性能。 展开更多
关键词 轻量级分组密码 S盒 广义feistel结构 混沌映射 跳跃蜘蛛优化算法
在线阅读 下载PDF
基于Feistel结构的混沌密码算法 被引量:5
10
作者 唐国坪 廖晓峰 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第10期54-58,共5页
对经典的二维Hénon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Feistel结构,并设计出一种基于该结构和Hénon映射的混沌密码算法.理论分... 对经典的二维Hénon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Feistel结构,并设计出一种基于该结构和Hénon映射的混沌密码算法.理论分析和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析. 展开更多
关键词 混沌加密 分组密码 feistel结构
在线阅读 下载PDF
基于Feistel网络的十进制加密算法
11
作者 崔杰 仲红 《计算机工程》 CAS CSCD 2012年第3期22-24,33,共4页
提出一种基于Feistel网络的十进制加密算法。针对十进制数运算的特点,在加密算法中定义4种新的运算,在密钥扩展算法和解密算法中定义2种新的运算,并设计十进制S盒。将该算法应用于短分组加密仿真系统中,实验结果表明,该算法具有较好的... 提出一种基于Feistel网络的十进制加密算法。针对十进制数运算的特点,在加密算法中定义4种新的运算,在密钥扩展算法和解密算法中定义2种新的运算,并设计十进制S盒。将该算法应用于短分组加密仿真系统中,实验结果表明,该算法具有较好的密码学特性,加解密的各项扩散率指标均较优,经6轮加密后,该算法达到完全扩散。 展开更多
关键词 十进制 feistel网络 分组密码 扩散率 S盒 密码学
在线阅读 下载PDF
基于Feistel网络的AES密钥扩展算法
12
作者 李政 《计算机与现代化》 2007年第9期27-30,共4页
Rijndaes算法被美国国家标准技术研究所(NIST)定做分组密码标准后,在安全领域得到广泛的应用,并被随后的NESSIE工程直接吸纳为标准。但同时,由于AES应用的广泛性和基础性,对其的研究和分析,不可避免地成为一个热点。本文结合被NESSIE工... Rijndaes算法被美国国家标准技术研究所(NIST)定做分组密码标准后,在安全领域得到广泛的应用,并被随后的NESSIE工程直接吸纳为标准。但同时,由于AES应用的广泛性和基础性,对其的研究和分析,不可避免地成为一个热点。本文结合被NESSIE工程所提出的其他的分组密码算法,提出了一种新的密钥扩展算法,该算法基于一种变形的Feistel网络结构,并在Matlab平台上得以实现。最后分析和证明了和原有算法相比具有的速度效率和安全性能优势。 展开更多
关键词 AES KEY SCHEDULE 分组密码 feistel网络
在线阅读 下载PDF
基于分段线性映射与代数运算的混沌密码算法 被引量:3
13
作者 杨华千 张伟 韦鹏程 《电子学报》 EI CAS CSCD 北大核心 2008年第8期1490-1494,共5页
在本文提出的新的分组密码系统中,通过迭代一个混沌分段线性映射得到的十进制序列的数字位按照算法1构造了一个双射函数g(·);通过比较两个混沌分段线性映射产生的十进制序列的对应项得到64n比特噪声向量.经过群上的三种运算(异或... 在本文提出的新的分组密码系统中,通过迭代一个混沌分段线性映射得到的十进制序列的数字位按照算法1构造了一个双射函数g(·);通过比较两个混沌分段线性映射产生的十进制序列的对应项得到64n比特噪声向量.经过群上的三种运算(异或运算、模乘运算和模加运算)与由双射函数确定的置换运算交替作用(共8轮)在64n比特的明文上得到64n比特密文.最后,从理论和仿真实验两个方面对算法的性能进行了分析. 展开更多
关键词 混沌映射 分组密码 置换 群论
在线阅读 下载PDF
一种基于混沌神经网络的序列密码算法 被引量:3
14
作者 韦玉轩 韦鹏程 张伟 《计算机科学》 CSCD 北大核心 2006年第7期145-146,206,共3页
混沌序列具有带宽大、类噪声、难于预测和重构等特点,因而非常适用于网络通信和数据加密。本文结合神经网络和混沌映射的特点,提出了一种基于混沌神经网络和混沌映射序列密码的设计方法,该方法可以克服有限精度效应对混沌系统的影响,从... 混沌序列具有带宽大、类噪声、难于预测和重构等特点,因而非常适用于网络通信和数据加密。本文结合神经网络和混沌映射的特点,提出了一种基于混沌神经网络和混沌映射序列密码的设计方法,该方法可以克服有限精度效应对混沌系统的影响,从而改善混沌序列特性,理论和实验结果表明:在有限精度实现下,该方法可以有效提高混沌系统的复杂性和随机性,并且算法安全性高、运算速度快,并且便于软硬件的实现。 展开更多
关键词 序列密码 混沌序列 混沌神经网络 混沌映射
在线阅读 下载PDF
基于混沌映射的图像加密硬件实现结构 被引量:2
15
作者 张翌维 沈绪榜 +1 位作者 郑新建 张洵颖 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期84-88,共5页
为了使图像加密硬件化和实用化,针对图像加密系统所需的置换、替代和扩散3种基本要素,提出了一种采用双RAM连接,加/解密过程多轮次、可复用的硬件实现结构.该实现结构通过地址产生器得到置换地址,与地址计数器配合完成像素的位置置换;... 为了使图像加密硬件化和实用化,针对图像加密系统所需的置换、替代和扩散3种基本要素,提出了一种采用双RAM连接,加/解密过程多轮次、可复用的硬件实现结构.该实现结构通过地址产生器得到置换地址,与地址计数器配合完成像素的位置置换;通过灰度扩散与像素替代单元完成灰度的扩散与替代.验证中采用广义猫映射进行像素位置置换,将单向耦合映射格点用于像素的替代,并与灰度扩散相结合,两种混沌映射多轮次交替使用.分析和实验证明,该结构具有复用性好、吞吐率高且面积节约等特点.现场可编程门阵列验证表明,在200 MHz时钟频率下,进行4轮加/解密时的吞吐率分别达到4.17 Mbyte/s和3.85 Mbyte/s. 展开更多
关键词 图像加密 混沌映射 分组密码 现场可编程门阵列(FPGA) 猫映射 灰度扩散
在线阅读 下载PDF
参数可变的多混沌映射加密系统 被引量:1
16
作者 钟黔川 朱清新 张平莉 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期274-277,共4页
利用混沌映射具有对初值和系统参数的敏感性以及轨道的不确定性,提出一种基于多个一维混沌映射的加密算法。该加密算法使用线性同余随机数发生器产生混沌映射的系统参数和3个一维混沌映射的使用顺序,同时通过输出反馈方式动态改变混沌... 利用混沌映射具有对初值和系统参数的敏感性以及轨道的不确定性,提出一种基于多个一维混沌映射的加密算法。该加密算法使用线性同余随机数发生器产生混沌映射的系统参数和3个一维混沌映射的使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数。实验结果和安全性分析表明,该算法密钥空间大,具有对明文和密钥的敏感性,能有效抵抗选择明文等穷举攻击和统计分析攻击。 展开更多
关键词 分组密码 混沌加密系统 混沌映射 输出反馈
在线阅读 下载PDF
一种基于分段线性映射的分组密码算法 被引量:2
17
作者 马洁 张元清 《计算机科学》 CSCD 北大核心 2009年第9期103-105,172,共4页
提出了一种新的基于混沌理论的分组密码算法,把128比特的明文加密为128比特的密文。整个加密过程包含了8个轮变换,每一个轮变换由替换变换、移位变换和置换变换3部分组成。所有的轮密钥都由128位的比特流K和由分段线性映射产生的128比... 提出了一种新的基于混沌理论的分组密码算法,把128比特的明文加密为128比特的密文。整个加密过程包含了8个轮变换,每一个轮变换由替换变换、移位变换和置换变换3部分组成。所有的轮密钥都由128位的比特流K和由分段线性映射产生的128比特随机二进制序列导出。理论与实验分析表明该算法克服了一些纯混沌密码系统的固有缺陷,具有较高的性能。 展开更多
关键词 分组密码 混沌映射 模乘运算 置换
在线阅读 下载PDF
参数可变的离散混沌加密系统 被引量:1
18
作者 钟黔川 朱清新 张平莉 《计算机应用研究》 CSCD 北大核心 2008年第10期3094-3096,共3页
提出一种参数动态可变的离散混沌加密算法,该算法使用线性同余随机数发生器产生混沌映射的系统参数和迭代次数对应子密钥使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数,输出与明文相加取... 提出一种参数动态可变的离散混沌加密算法,该算法使用线性同余随机数发生器产生混沌映射的系统参数和迭代次数对应子密钥使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数,输出与明文相加取模后生成密文。实验结果和安全性分析表明,该算法密钥空间大,对明文和密钥敏感,能有效抵抗选择明文等穷举攻击和统计分析攻击。 展开更多
关键词 离散混沌加密系统 混沌映射 分组密码
在线阅读 下载PDF
一种新的对称分组密码算法—SEA 被引量:2
19
作者 赵星阳 《信息技术》 2004年第7期22-23,48,共3页
描述了一种新的对称分组密码算法———SEA(SmartEncryptionAlgorithm)。通过在加密过程中交替使用两种互不相容的群运算和一个构造简单但非线性强度较高的函数,本密码算法能达到的必要的混乱和扩散,且具有良好的明文雪崩效应和密钥雪... 描述了一种新的对称分组密码算法———SEA(SmartEncryptionAlgorithm)。通过在加密过程中交替使用两种互不相容的群运算和一个构造简单但非线性强度较高的函数,本密码算法能达到的必要的混乱和扩散,且具有良好的明文雪崩效应和密钥雪崩效应。在本密码算法中,明文和密文分组长度均为128bit,密钥长度128bit,192bit和256bit三种可选。在性能上,本算法不仅逻辑结构严谨、构造简单,而且安全、易实现。 展开更多
关键词 加密 分组密码 对称密码 feistel网络
在线阅读 下载PDF
PEAK分组密码
20
作者 赵星阳 张欣豫 +1 位作者 卞树檀 于为中 《计算机工程与应用》 CSCD 北大核心 2005年第14期47-48,160,共3页
提出了一个对称分组密码算法——PEA K。其分组长度为128bit,密钥长度为128bit到512bit可变,但要64bit对齐。该算法整体结构为变种的非平衡Feistel网络,具有天然的加解密相似性。同时在设计中采用了宽轨迹策略,确保算法对差分密码分析... 提出了一个对称分组密码算法——PEA K。其分组长度为128bit,密钥长度为128bit到512bit可变,但要64bit对齐。该算法整体结构为变种的非平衡Feistel网络,具有天然的加解密相似性。同时在设计中采用了宽轨迹策略,确保算法对差分密码分析和线性密码分析的安全性。该文的目的是寻求公众对PEAK分组密码的测试、分析和评估。 展开更多
关键词 加密 分组密码 非平衡feistel网络 宽轨迹策略
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部