期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
A Review of Lightweight Cryptographic Schemes and Fundamental Cryptographic Characteristics of Boolean Functions
1
作者 Nahla Fatahelrahman Ibrahim Johnson Ihyeh Agbinya 《Advances in Internet of Things》 2022年第1期9-17,共9页
In this paper, we survey a number of studies in the literature on improving lightweight systems in the Internet of Things (IoT). The paper illustrates recent development of Boolean cryptographic function Application a... In this paper, we survey a number of studies in the literature on improving lightweight systems in the Internet of Things (IoT). The paper illustrates recent development of Boolean cryptographic function Application and how it assists in using hardware such as the internet of things. For a long time there seems to be little progress in applying pure mathematics in providing security since the wide progress made by George Boole and Shannon. We discuss cryptanalysis of Boolean functions to avoid trapdoors and vulnerabilities in the development of block ciphers. It appears that there is significant progress. A comparative analysis of lightweight cryptographic schemes is reported in terms of execution time, code size and throughput. Depending on the schemes and the structure of the algorithms, these parameters change but remain within reasonable values making them suited for Internet of things applications. The driving force of lightweight cryptography (LWC) stems mainly from its direct applications in the real world since it provides solutions to actual problems faced by designers of IoT systems. Broadly speaking, lightweight cryptographic algorithms are designed to achieve two main goals. The first goal of a cryptographic algorithm is to withstand all known cryptanalytic attacks and thus to be secure in the black-box model. The second goal is to build the cryptographic primitive in such a way that its implementations satisfy a clearly specified set of constraints that depend on a case-by-case basis. 展开更多
关键词 Internet of Things Lightweight cryptographic Scheme Vectorial Boolean functions IoT Differential Cryptanalysis
在线阅读 下载PDF
Analysis of a Class of Logical Functions over Galois and Z_m Rings 被引量:1
2
作者 陈卫红 曾洪杰 《Chinese Quarterly Journal of Mathematics》 CSCD 2002年第4期105-110,共6页
In this paper, the author analyzed some cryptographic properties of a class of logical functions, f(x,y)=(q(x),...,q(x))·y+h(x),over Galois rings and residue rings, presented the relationship between the characte... In this paper, the author analyzed some cryptographic properties of a class of logical functions, f(x,y)=(q(x),...,q(x))·y+h(x),over Galois rings and residue rings, presented the relationship between the character spectrum of f(x,y) and the character speetrum of q(x),h(x) and the relationship between the cryptographic properties of f(x,y) and the cryptographic properties of h(x). 展开更多
关键词 logical function character spectrum cryptographic properties
在线阅读 下载PDF
逐重量(几乎)完美平衡布尔函数研究进展
3
作者 赵庆兰 李盼 +1 位作者 李梦苒 郑东 《西安邮电大学学报》 2025年第4期106-116,共11页
随着FLIP-范式下的同态友好流密码的不断改进,在等重量向量子集上具有平衡性等良好密码学性质的密码函数成为学术界研究的热点。通过分析各类构造方法、代数免疫度等密码学性质优良的函数及k-重量非线性度等相关结论,总结在等重量向量... 随着FLIP-范式下的同态友好流密码的不断改进,在等重量向量子集上具有平衡性等良好密码学性质的密码函数成为学术界研究的热点。通过分析各类构造方法、代数免疫度等密码学性质优良的函数及k-重量非线性度等相关结论,总结在等重量向量子集上满足平衡性的逐重量(几乎)完美平衡(Weightwise(Almost)Perfectly Balanced,W(A)PB)布尔函数的研究成果,并指出未来的研究方向。 展开更多
关键词 布尔函数 FLIP密码 逐重量完美平衡函数 k-重量非线性度 密码学指标
在线阅读 下载PDF
两类幂函数差分谱及应用
4
作者 周慧娟 卓泽朋 陈国龙 《淮北师范大学学报(自然科学版)》 2025年第1期1-5,共5页
研究有限域上两类幂函数f(x)=x^(2)和f(x)=x^(3)差分谱以及幂函数f(x)=x^(3)性质,旨在探究构造新的几乎完全非线性函数方法。利用相关差分方程解个数,刻画有限域上两类幂函数f(x)=x^(2)和f(x)=x^(3)差分谱,并通过代数学软件Magma验证理... 研究有限域上两类幂函数f(x)=x^(2)和f(x)=x^(3)差分谱以及幂函数f(x)=x^(3)性质,旨在探究构造新的几乎完全非线性函数方法。利用相关差分方程解个数,刻画有限域上两类幂函数f(x)=x^(2)和f(x)=x^(3)差分谱,并通过代数学软件Magma验证理论证明结果正确性。根据Walsh谱和非线性度之间关系得到幂函数f(x)=x^(3)Walsh谱上界和非线性度下界。通过计算确定幂函数f(x)=x^(3)2个密码学指标ambiguity和deficiency取值。研究推动几乎完全非线性函数研究和应用。 展开更多
关键词 有限域 幂函数 差分谱 密码函数
在线阅读 下载PDF
Plateaued函数的密码学性质 被引量:8
5
作者 胡斌 金晨辉 冯春海 《电子与信息学报》 EI CSCD 北大核心 2008年第3期660-664,共5页
Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,是一类密码学性质优良的密码函数,在非线性组合函数的设计中有重要的应用。该文以Walsh谱和自相关系数为工具,从密码函数的角度证明了r阶Plateaued函数的全体线性结构构成的子... Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,是一类密码学性质优良的密码函数,在非线性组合函数的设计中有重要的应用。该文以Walsh谱和自相关系数为工具,从密码函数的角度证明了r阶Plateaued函数的全体线性结构构成的子空间维数的上界为n-r,且等号成立当且仅当f(x)为部分Bent函数,同时还给出了Plateaued函数的其他一些密码学性质。 展开更多
关键词 密码函数 BENT函数 部分BENT函数 PLATEAUED函数
在线阅读 下载PDF
密码学函数迭代原理信息论分析 被引量:5
6
作者 吕述望 范修斌 张如文 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1511-1513,共3页
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为... 在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为均匀分布时 ,输入输出互信息极限为零的充分必要条件 ,以及在一定条件下输入输出互信息收敛速度的一个上界 . 展开更多
关键词 密码学函数迭代 互信息 马氏链 密码编码学 收敛速度
在线阅读 下载PDF
Hash函数在信息安全中随机序列发生器中的应用 被引量:8
7
作者 苏桂平 刘争春 吕述望 《计算机工程与应用》 CSCD 北大核心 2005年第11期115-116,192,共3页
文章提出把Hash函数理论用于物理方法产生的随机序列的研究中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。
关键词 随机序列发生器 信息安全 密码技术 HASH函数
在线阅读 下载PDF
多维Plateaued函数的构造 被引量:4
8
作者 张凤荣 谢敏 马华 《计算机工程》 CAS CSCD 北大核心 2009年第20期170-172,共3页
布尔函数在编码、组合设计和序列设计等中扮演重要的角色。利用Maiorana-McFarland构造法构造出一类Plateaued函数,在此基础上,结合m-序列的状态转移矩阵,构造出n元(n+1)/2维的n-1阶Plateaued函数。所构造的多维Plateaued函数可以满足... 布尔函数在编码、组合设计和序列设计等中扮演重要的角色。利用Maiorana-McFarland构造法构造出一类Plateaued函数,在此基础上,结合m-序列的状态转移矩阵,构造出n元(n+1)/2维的n-1阶Plateaued函数。所构造的多维Plateaued函数可以满足多个密码指标,即高非线性度、没有非零线性结构、平衡、代数次数达到最高等。 展开更多
关键词 多维Plateaued函数 代数次数 密码函数 S-盒 布尔函数
在线阅读 下载PDF
Z_n上的全向置换 被引量:11
9
作者 吕述望 徐结绿 徐汉良 《通信学报》 EI CSCD 北大核心 2001年第11期1-5,共5页
本文给出Zn上全向置换这一概念,讨论全向置换的存在性、函数特性、构造和计数等问题。得到了Zn上全向置换的存在性定理、不动点特征以及利用正交拉丁方构造全向置换的一种方法,并对全向置换的计数问题进行了研究。
关键词 全向置换 不动点 拉丁方 密码函数
在线阅读 下载PDF
密码安全杂凑算法的设计与分析 被引量:3
10
作者 朱华飞 刘建伟 +1 位作者 王新梅 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1998年第1期126-128,共3页
本文利用来自不同群的运算,构造一种能证明其安全性的杂凑算法,并应用已证明的结果构造安全的消息认证码。
关键词 密码安全 杂凑算法 广义杂凑函数 消息认证码
在线阅读 下载PDF
密码函数安全性指标的研究进展 被引量:4
11
作者 屈龙江 付绍静 李超 《密码学报》 2014年第6期578-588,共11页
密码函数包含布尔函数与向量函数(S-盒)两大类,是构成序列密码、分组密码和Hash函数这三类密码算法的重要组件,其密码学性质的好坏直接关系到密码算法的安全性.密码算法对于各种已知攻击的抵抗性可以由它所使用的密码函数的相应密码学... 密码函数包含布尔函数与向量函数(S-盒)两大类,是构成序列密码、分组密码和Hash函数这三类密码算法的重要组件,其密码学性质的好坏直接关系到密码算法的安全性.密码算法对于各种已知攻击的抵抗性可以由它所使用的密码函数的相应密码学指标来衡量,密码函数的差分均匀度反映了其抵抗差分攻击的能力,密码函数的非线性度反映了其抵抗线性攻击或快速相关攻击的能力,密码函数的代数免疫度反映了其抵抗代数攻击的能力,密码函数的相关免疫度反映了其抵抗相关攻击的能力,密码函数的代数次数反映其抵抗Berlekamp Massey攻击或高阶差分攻击的能力,其中非线性度、代数免疫度、差分均匀度是三个重要的密码学指标.本文总结了近年来在高度非线性函数、高代数免疫度函数和低差分函数研究方面的进展,重点归纳了Bent函数和向量Bent函数这两类高度非线性函数的性质与构造、具有最优代数免疫度且同时满足高非线性度等其它密码指标较优的布尔函数与向量函数构造、三类低差分函数(PN函数、APN函数和4-差分函数)的性质与构造三个方面的研究现状与进展情况,并对这三方面的下一步研究作了展望. 展开更多
关键词 密码函数 非线性度 代数免疫度 差分均匀度
在线阅读 下载PDF
SM3密码杂凑算法 被引量:82
12
作者 王小云 于红波 《信息安全研究》 2016年第11期983-994,共12页
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012... 密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较. 展开更多
关键词 SM3算法 密码杂凑算法 碰撞攻击 原像攻击 区分攻击
在线阅读 下载PDF
Plateaued函数的正规性 被引量:2
13
作者 王维琼 周宇 肖国镇 《电子与信息学报》 EI CSCD 北大核心 2009年第9期2283-2286,共4页
Plateaued函数作为Bent函数和部分Bent函数的扩展,是一类能实现多个密码学准则折中的性质优良的密码函数。该文基于布尔函数与其分解函数的Walsh谱之间的关系研究了Plateaued函数的复杂性度量指标之一的正规性,根据其正规性质给出了判... Plateaued函数作为Bent函数和部分Bent函数的扩展,是一类能实现多个密码学准则折中的性质优良的密码函数。该文基于布尔函数与其分解函数的Walsh谱之间的关系研究了Plateaued函数的复杂性度量指标之一的正规性,根据其正规性质给出了判定给定Plateaued函数是否正规的一个较为简单的算法,并分析了已知Plateaued函数类的正规性。 展开更多
关键词 密码函数 非线性度 正规性 仿射子空间 PLATEAUED函数
在线阅读 下载PDF
基于动态循环信息熵的密码函数筛选技术 被引量:3
14
作者 李继中 蒋烈辉 +1 位作者 舒辉 常瑞 《计算机应用》 CSCD 北大核心 2014年第4期1025-1028,1033,共5页
二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性... 二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性,构建了基于动态循环信息熵的密码函数筛选模型,并采用动静结合的方法重构基本块循环中的动态读写内存数据。测试结果表明了筛选模型的可靠性和准确性。 展开更多
关键词 密码函数 基本块循环 信息熵 动态插桩 内存数据重构
在线阅读 下载PDF
具有最高代数次数的2n元n维Bent函数的构造 被引量:5
15
作者 张文英 李世取 傅培利 《应用数学》 CSCD 北大核心 2004年第3期444-449,共6页
本文给出了代数次数达到最高的一类布尔置换的代数标准形 ;并用m序列的状态转移矩阵和所得置换 ,构造了一类代数次数达到最高的 2n元n维Bent函数 ,用这类函数所构造的S盒具有较高的安全强度 .
关键词 S盒 置换 密码函数 BENT函数 多维Bent函数 代数次数
在线阅读 下载PDF
一种新型抵御字典攻击的认证方案 被引量:2
16
作者 於时才 胡佳文 靳艳峰 《计算机工程与设计》 CSCD 北大核心 2007年第8期1798-1800,1803,共4页
身份验证是网络应用系统中的第一道防线,目的是验证通信双方的身份,防止非法用户窃取和假冒合法用户。尽管通过口令是最方便的身份验证方法,但它也伴随着字典攻击的威胁。分析了常用的几种一次性口令身份认证方案,在挑战-响应方案基础上... 身份验证是网络应用系统中的第一道防线,目的是验证通信双方的身份,防止非法用户窃取和假冒合法用户。尽管通过口令是最方便的身份验证方法,但它也伴随着字典攻击的威胁。分析了常用的几种一次性口令身份认证方案,在挑战-响应方案基础上,利用安全单向哈希函数提出并设计了一种新型身份验证方案。该方案不仅明显减少了认证服务器的开销,而且能有效地抵御字典攻击、拒绝服务攻击等攻击手段,显著增强了应用系统的安全性。 展开更多
关键词 身份验证 在线字典攻击 哈希函数 密码协议 口令
在线阅读 下载PDF
布尔特殊运算c-导数及其在Bent函数研究中的应用 被引量:4
17
作者 马汝星 陈偕雄 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2015年第2期157-161,共5页
提出了布尔函数c-导数的定义,给出c-导数的性质,并对部分性质作了证明.讨论了布尔函数c-导数、布尔导数及e-导数之间的关系,以及c-导数在对密码学研究有重要应用价值的Bent函数中的应用.
关键词 布尔特殊运算 c-导数 e-导数 BENT函数 H-布尔函数 密码学性质
在线阅读 下载PDF
布尔函数的c-导数及其在揭示H-布尔函数性质中的应用 被引量:3
18
作者 赵美玲 陈偕雄 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2015年第2期153-156,共4页
引入布尔函数c-导数的概念,提出c-导数和高阶c-导数的定义和性质,并对部分性质作了证明.给出了平衡布尔函数、H-布尔函数以及平衡H-布尔函数的定义,并讨论了c-导数在揭示H-布尔函数性质中的应用.丰富了对布尔c-导数的应用研究.
关键词 平衡布尔函数 H-布尔函数 c-导数 e-导数 密码学性质
在线阅读 下载PDF
对ARAP认证协议的攻击及其改进 被引量:3
19
作者 李景峰 郭卫锋 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2012年第6期526-530,共5页
分析了射频识别(RFID)系统中匿名RFID认证协议(ARAP)存在的安全缺陷,指出攻击者可利用该协议存在的异或运算使用不当的安全缺陷发起身份假冒攻击.为此,提出了一种改进的RFID双向认证协议,该协议修改了ARAP认证协议中部分异或运算和验证... 分析了射频识别(RFID)系统中匿名RFID认证协议(ARAP)存在的安全缺陷,指出攻击者可利用该协议存在的异或运算使用不当的安全缺陷发起身份假冒攻击.为此,提出了一种改进的RFID双向认证协议,该协议修改了ARAP认证协议中部分异或运算和验证操作,仍采用假名机制提供隐私性保护,防止攻击者对标签进行跟踪.结果分析表明,改进后的协议具有双向认证、前向安全性和匿名性等安全属性,并能够抵抗冒充、跟踪和重放等攻击.同时,性能对比分析表明改进后的协议具有比较好的效率,实用性较强. 展开更多
关键词 射频识别 安全协议 身份认证 HASH函数
原文传递
密码杂凑算法综述 被引量:24
20
作者 王小云 于红波 《信息安全研究》 2015年第1期19-30,共12页
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹&q... 密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义. 展开更多
关键词 密码杂凑算法 碰撞攻击 原像攻击 MD5算法 SHA-1算法 SHA-3算法
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部