期刊文献+
共找到88篇文章
< 1 2 5 >
每页显示 20 50 100
Randomized Stream Ciphers with Enhanced Security Based on Nonlinear Random Coding
1
作者 Anton Alekseychulk Sergey Gryshakov 《Journal of Mathematics and System Science》 2015年第12期516-522,共7页
We propose a framework for designing randomized stream ciphers with enhanced security. The key attribute of this framework is using of nonlinear bijective mappings or keyless hash functions for random coding. We inves... We propose a framework for designing randomized stream ciphers with enhanced security. The key attribute of this framework is using of nonlinear bijective mappings or keyless hash functions for random coding. We investigate the computational security of the proposed ciphers against chosen-plaintext-chosen-initialization-vector attacks and show that it is based on the hardness of solving some systems of random nonlinear Boolean equations. We also provide guidelines for choosing components to design randomizers for specified ciphers. 展开更多
关键词 Symmetric cryptography randomized stream cipher random coding computational security chosen-plaintext-chosen-initialization-vector attack.
在线阅读 下载PDF
An Efficient Image Cipher Based on 2D Scrambled Image and Random Numbers
2
作者 Asghar Ali Sammia Ansar +2 位作者 Ashwag Albakri Nadeem Iqbal Shahid Yousaf 《Journal of Cyber Security》 2022年第3期169-183,共15页
Security of images plays an import role in communication in current era due to the popularity and high usage ofmultimedia content in the Internet.Image security is described as applying an encryption algorithm over th... Security of images plays an import role in communication in current era due to the popularity and high usage ofmultimedia content in the Internet.Image security is described as applying an encryption algorithm over the given plaintext images to produce cipher images that can be transmitted safely over the open channel,the Internet.The problem which plagues these image ciphers is that they are too much time consuming,and that do not meet the dictates of the present times.In this paper,we aim to provide an efficient image cipher.The previous studies employed many constructs like Langton’s Ant,15 puzzle game and Castle in the 2D scrambled image based image ciphers,which had grave implications related to the high execution time of the ciphers.The current study directly made use of the 2D scrambled image to realize the purpose.Moreover,no compromise has been made over the security of the proposed image cipher.Random numbers have been generated by triggering the Intertwining Logistic Chaotic map.The cipher has been subjected to many important validation metrics like key space,information entropy,correlation coefficient,crop attack and lastly time complexity to demonstrate its immunity to the various attacks,and its realworld application.In this paper,our proposed image cipher exhibits an encryption speed of 0.1797 s,which is far better than many of the existing encryption ciphers. 展开更多
关键词 ENCRYPTION cipher random numbers image processing secret key chaotic map
在线阅读 下载PDF
Method Based on Time Randomization to Resist Fault Sensitivity Analysis
3
作者 Yingjian Yan Jijun Xu +2 位作者 Shoucheng Wang Zhong Wang Min Liu 《Journal of Beijing Institute of Technology》 EI CAS 2017年第3期411-417,共7页
A fault sensitivity analysis(FSA)-resistance model based on time randomization is proposed.The randomization unit is composed of two parts,namely the configurable register array(R-A)and the decoder(chiefly random... A fault sensitivity analysis(FSA)-resistance model based on time randomization is proposed.The randomization unit is composed of two parts,namely the configurable register array(R-A)and the decoder(chiefly random number generator,RNG).In this way,registers chosen can be either valid or invalid depending on the configuration information generated by the decoder.Thus,the fault sensitivity information can be confusing.Meanwhile,based on this model,a defensive scheme is designed to resist both fault sensitivity analysis(FSA)and differential power analysis(DPA).This scheme is verified with our experiments. 展开更多
关键词 block cipher time randomization fault sensitivity analysis (FSA) differential power a-nalysis
在线阅读 下载PDF
同态加密PIR中查询请求带宽优化的通用构造与实例
4
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
基于RF-Light GBM的分组密码算法识别方案
5
作者 董秀则 杨鸿刚 +1 位作者 胡一凡 于庚辰 《北京电子科技学院学报》 2025年第2期1-10,共10页
密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通... 密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通过GM/T 0005-2021随机性检测标准提取密文特征,其次利用随机森林算法对高维的数据进行重要性排序和筛选,然后利用特征向量训练Light GBM算法模型构建密码算法识别分类器进行识别。实现了短样本环境下高效识别未知密文的识别需求。在两两识别实验中,与现有研究相比本方案准确率整体提升约12%;多分类实验显示准确率均在73%以上,验证了本方案在分组密码算法识别中的有效性和优势,为未来在更复杂的加密模式下进行密码算法识别提供了参考。 展开更多
关键词 分组密码 机器学习 随机性检测 密码算法识别 Light GBM
在线阅读 下载PDF
贝叶斯优化驱动的粗粒度可重构密码逻辑阵列设计空间探索方法
6
作者 蒋丹萍 戴紫彬 +2 位作者 刘燕江 周朝旭 宋晓玉 《电子与信息学报》 北大核心 2025年第11期4482-4492,共11页
由于粗粒度可重构密码逻辑阵列(CGRCA)的设计空间规模巨大,导致设计评估耗时长,手工探索优化解的质量不高且搜索效率较低。为此,该文面向CGRCA架构的高维空间、多目标优化特性,提出了基于贝叶斯优化的多目标设计空间探索方法,在平衡吞... 由于粗粒度可重构密码逻辑阵列(CGRCA)的设计空间规模巨大,导致设计评估耗时长,手工探索优化解的质量不高且搜索效率较低。为此,该文面向CGRCA架构的高维空间、多目标优化特性,提出了基于贝叶斯优化的多目标设计空间探索方法,在平衡吞吐量、面积和FU利用率的同时提升解的质量。首先,该方法利用知识感知的无监督学习采样策略获得初始样本,确保初始样本的代表性与多样性。其次,建立快速评估模型对样本进行量化评估,缩短评估性能的时长。再者,设计自适应的多采集函数并建立基于贪心的混合代理模型,提出多目标贝叶斯优化方法来搜索最优的CGRCA架构,提升搜索效率和通用性。实验结果表明,该文提出的设计空间探索方法较其他设计空间探索方法,与参考集的平均距离(ADRS)至多降低34.9%,超体积提升28.7%,吞吐量提升29.9%,面积减少6.0%,FU利用率提升11.6%,并且展现出优异的跨算法稳定性。 展开更多
关键词 粗粒度可重构密码逻辑阵列 设计空间探索 贝叶斯优化 随机森林 神经网络
在线阅读 下载PDF
基于机器学习的密码算法识别与分析 被引量:1
7
作者 夏锐琪 李曼曼 陈少真 《信息安全学报》 2025年第1期143-159,共17页
基于人工智能的密码分析技术是目前信息安全领域高度关注的问题之一,利用机器学习的唯密文密码算法识别是其中不可或缺的关键。研究如何筛选高质量的密文特征指标提升识别模型的性能,以及改进非固定密钥条件下密文算法识别效果是当前研... 基于人工智能的密码分析技术是目前信息安全领域高度关注的问题之一,利用机器学习的唯密文密码算法识别是其中不可或缺的关键。研究如何筛选高质量的密文特征指标提升识别模型的性能,以及改进非固定密钥条件下密文算法识别效果是当前研究工作的难点。建立性能优异的特征工程和机器学习模型是一种理想的方案,本文基于随机森林、Adaboosting、全连接神经网络等模型进行随机密钥条件下的密码算法识别实验,并对特征工程使用的指标建立基于信息熵和维度标准的筛选方法,针对诸多的特征指标进行优化研究,全面细致地对实验现象进行理论分析。本文首先对密文随机性指标(NIST SP 800-22)根据其定义按维度大小标准分类,依据分类结果计算各个指标的信息熵理论值,按照信息熵的大小关系对指标性能进行排序筛选,分析挑选出适合识别密码算法的高质量指标。由筛选结果选择9种代表性特征指标,对包括分组密码与公钥密码在内的7种密码算法,在随机密钥加密条件下,建立4种机器学习模型进行识别实验。对实验现象从特征指标和模型原理等角度展开理论分析,并结合理论和实验结果给出一类随机密钥下密码算法高效识别的结论。与先前的相关工作相比,本文实现了在随机密钥条件下对多种类型密码算法的高效唯密文识别,对各种算法的识别准确率提高了42%到55%,密文所需数据量相应地降低了约40%。实验与理论结果表明,利用几种高信息熵的多维指标作为特征数据,识别随机密钥条件下的密码算法具有较高的识别准确率。 展开更多
关键词 密码分析 机器学习 随机性指标 信息熵 密数据识别
在线阅读 下载PDF
信息安全中序列随机性测试系统的研究与设计 被引量:6
8
作者 亓民勇 董金新 潘全科 《计算机工程与设计》 CSCD 北大核心 2008年第6期1453-1455,共3页
在密码技术中,随机序列是非常重要的,序列的随机性测试一直是信息安全领域重要的研究方向。针对当前随机性测试系统存在的不足,在VisualC++.NET下研究并设计了一个随机性测试系统。根据流密码和分组密码的不同,该系统分开进行测试。在... 在密码技术中,随机序列是非常重要的,序列的随机性测试一直是信息安全领域重要的研究方向。针对当前随机性测试系统存在的不足,在VisualC++.NET下研究并设计了一个随机性测试系统。根据流密码和分组密码的不同,该系统分开进行测试。在流密码中提出一种新的测试序列的划分和组织方式,而在分组密码中则设计了3种数据模式来构造待检序列。该系统经过严格测试,证明可以快速、准确的进行流密码、分组密码以及随机数发生器的随机性测试。 展开更多
关键词 信息安全 随机序列 随机性测试 流密码 分组密码
在线阅读 下载PDF
基于Logistic映射的混沌流密码设计 被引量:13
9
作者 王化丰 张桂香 邵勇 《计算机工程》 CAS CSCD 北大核心 2007年第10期164-165,168,共3页
混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,... 混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,其离散分布和均匀分布的差异和改善。 展开更多
关键词 流密码 伪随机性 混沌 LOGISTIC
在线阅读 下载PDF
一类广义自缩序列的伪随机性 被引量:12
10
作者 董丽华 高军涛 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期394-398,共5页
讨论了一类广义自缩序列的伪随机性.证明了该类序列的最小周期于64种情形中有56种取到最大(即2n-1);具有良好的低阶自相关性.
关键词 序列密码 M序列 广义自缩序列 伪随机性
在线阅读 下载PDF
σ-AND随机数生成器 被引量:4
11
作者 曾光 邓依群 +1 位作者 韩文报 范淑琴 《计算机科学》 CSCD 北大核心 2009年第1期92-95,共4页
提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以... 提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数。σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高。同时其输出序列具有良好的伪随机性,可以作为适合软件快速实现的序列密码的驱动部分使用。 展开更多
关键词 σ-LFSR 随机数生成器 快速软件实现 序列密码 移动通信 计算机网络
在线阅读 下载PDF
一种基于Hash函数和分组密码的消息认证码 被引量:12
12
作者 徐津 温巧燕 王大印 《计算机学报》 EI CSCD 北大核心 2015年第4期793-803,共11页
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组... 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷. 展开更多
关键词 消息认证码 压缩函数 分组密码 伪随机置换 可证明安全 密码学
在线阅读 下载PDF
RC4流密码算法的分析与改进 被引量:7
13
作者 侯整风 孟毛广 +1 位作者 朱晓玲 刘栋琦 《计算机工程与应用》 CSCD 北大核心 2015年第24期97-101,108,共6页
RC4流密码算法易受弱密钥攻击、区分攻击和错误引入攻击。针对上述攻击,提出了一种基于随机置换的改进算法,该算法采用动态的状态表进行非线性运算,扩展状态表中的元素的取值空间,密钥序列的输出由状态表的前一状态和后一状态共同决定,... RC4流密码算法易受弱密钥攻击、区分攻击和错误引入攻击。针对上述攻击,提出了一种基于随机置换的改进算法,该算法采用动态的状态表进行非线性运算,扩展状态表中的元素的取值空间,密钥序列的输出由状态表的前一状态和后一状态共同决定,提高了算法的安全性。分析了改进算法的正确性、安全性以及抗攻击性。实验验证了改进算法的密钥流随机性和效率优于RC4算法。 展开更多
关键词 RC4 流密码 状态表 密钥流随机性
在线阅读 下载PDF
基于耦合Logistic映射的伪随机位发生器及其在混沌序列密码算法中的应用 被引量:5
14
作者 邓绍江 李传东 廖晓峰 《计算机科学》 CSCD 北大核心 2003年第12期95-98,共4页
1.引言 近年来,混沌密码学得到了大量的研究,各种混沌加密算法的设计方案不可胜数,其中大多数混沌加密系统基于离散时间、离散值系统.由于连续值系统定义在连续域上,使得一些传统密码学技术(如Shannon熵)不能直接推广到这种系统,再加上... 1.引言 近年来,混沌密码学得到了大量的研究,各种混沌加密算法的设计方案不可胜数,其中大多数混沌加密系统基于离散时间、离散值系统.由于连续值系统定义在连续域上,使得一些传统密码学技术(如Shannon熵)不能直接推广到这种系统,再加上性能分析和实现上的复杂性,人们对连续值系统的研究还较少[6].目前,混沌密码系统主要有两种类型:混沌序列密码和混沌分组密码. 展开更多
关键词 密码学 伪随机位发生器 耦合Logistic映射 混沌序列密码算法 混沌密码学
在线阅读 下载PDF
基于椭圆曲线的改进RC4算法 被引量:4
15
作者 陈虹 刘雨朦 +2 位作者 肖成龙 郭鹏飞 肖振久 《计算机应用》 CSCD 北大核心 2019年第8期2339-2345,共7页
针对流密码(RC4)算法存在不变性弱密钥、密钥流序列随机性不高和算法初始状态可以被破解等问题,提出一种基于椭圆曲线的RC4改进算法。该算法利用椭圆曲线、哈希函数和伪随机数产生器生成初始密钥,在S盒和指针的作用下进行非线性变换最... 针对流密码(RC4)算法存在不变性弱密钥、密钥流序列随机性不高和算法初始状态可以被破解等问题,提出一种基于椭圆曲线的RC4改进算法。该算法利用椭圆曲线、哈希函数和伪随机数产生器生成初始密钥,在S盒和指针的作用下进行非线性变换最终生成具有高随机性的密钥流序列。美国国家标准与技术研究院(NIST)随机性测试结果表明,改进算法的频率检验、游程检验和Maurer指标比原RC4算法分别高出0. 138 93,0. 130 81和0. 232 050,能有效防止不变性弱密钥的产生,抵抗"受戒礼"攻击;初始密钥是一个分布均匀的随机数,不存在偏差,能够有效抵御区分攻击;椭圆曲线、哈希函数具有单向不可逆性,伪随机数产生器具有高密码强度,初始密钥猜测赋值困难,不易破解,能够抵抗状态猜测攻击。理论和实验结果表明改进RC4算法的随机性和安全性高于原RC4算法。 展开更多
关键词 流密码(RC4)算法 密钥流序列 椭圆曲线 哈希函数 随机性
在线阅读 下载PDF
RC4算法引起的WEP协议安全性的研究与改进 被引量:3
16
作者 吴国凤 胡德启 王培东 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期617-620,710,共5页
与有线局域网相比,无线局域网的应用越来越广泛,然而无线传输过程中的安全问题更应引起重视。文章介绍了WEP协议的安全问题,并针对WEP协议中IV冲突所引起的问题提出分组分配机制,在发送端可以方便地进行冲突检测;对于检测到的冲突,又提... 与有线局域网相比,无线局域网的应用越来越广泛,然而无线传输过程中的安全问题更应引起重视。文章介绍了WEP协议的安全问题,并针对WEP协议中IV冲突所引起的问题提出分组分配机制,在发送端可以方便地进行冲突检测;对于检测到的冲突,又提出了密钥更新机制,主要是利用伪随机数发生器来生成一组密钥,在发生IV冲突时使用新的密钥;用IV分组分配机制与密钥更新机制保证了传输的安全性,并对改进后算法的性能进行了分析。 展开更多
关键词 无线局域网 流密码 RC4算法 伪随机数 WEP协议
在线阅读 下载PDF
相位编码光学加密算法的扩散及混淆特性分析 被引量:1
17
作者 林超 沈学举 +2 位作者 王昭辉 曹端超 赵诚 《应用光学》 CAS CSCD 北大核心 2014年第4期619-625,共7页
为了阐明相位编码光学加密算法的扩散及混淆特性,基于傅里叶变换位移定理,从分组密码设计准则出发,以双随机相位光学加密算法为研究对象,分析了采用单个随机相位模板的2-f系统的扩散和混淆特性。将单随机相位加密过程分解为2个相互关联... 为了阐明相位编码光学加密算法的扩散及混淆特性,基于傅里叶变换位移定理,从分组密码设计准则出发,以双随机相位光学加密算法为研究对象,分析了采用单个随机相位模板的2-f系统的扩散和混淆特性。将单随机相位加密过程分解为2个相互关联的过程,结果表明,傅里叶变换在加密算法中引入了混淆操作,而傅里叶变换结合随机相位模板实现了扩散操作。通过数值模拟对上述理论分析进行了验证,引入信息熵来评价加密图像的统计分布特性,进一步分析了菲涅尔域及分数阶傅里叶变换域随机相位加密算法的扩散混淆特性。研究表明,单随机相位加密和双随机相位加密图像的信息熵分布为7.038和7.157,而随机振幅加密图像信息熵为4.521。因而,随机相位加密算法比随机振幅加密算法能实现对信息更好地扩散。 展开更多
关键词 随机相位编码 分组密码 扩散 混淆
在线阅读 下载PDF
分组密码算法的测试方法研究 被引量:2
18
作者 胡廉民 张九华 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第4期720-722,736,共4页
安全性是分组密码最重要的设计准则。该文基于分组密码算法,分析了算法的多种安全性测试方法和测试理论,提出相应的测试统计量。采用AES算法中的一个8×8S盒,以一组长为1048576b的随机数为测试序列,进行实际安全性测试。测试结果表... 安全性是分组密码最重要的设计准则。该文基于分组密码算法,分析了算法的多种安全性测试方法和测试理论,提出相应的测试统计量。采用AES算法中的一个8×8S盒,以一组长为1048576b的随机数为测试序列,进行实际安全性测试。测试结果表明测试统计量符合实际测试结果,从而验证所提出的测试统计量具有实际可行性,有力地保证了分组密码的安全性设计。 展开更多
关键词 AES算法 分组密码 随机性 S盒
在线阅读 下载PDF
对三个流密码及其组件的随机性检测分析 被引量:1
19
作者 范丽敏 冯登国 陈华 《高技术通讯》 CAS CSCD 北大核心 2007年第2期116-119,共4页
对最近提出的用于GSM通信网络加密的流密码S1、S2、S3及其组件进行了全面深入的随机性检测分析。实际的随机性检测表明:只有s3能够满足所有被测项目的随机性要求,S1和工作在模式1下的S2则存在严重的随机性缺陷;此外,工作在模式2下... 对最近提出的用于GSM通信网络加密的流密码S1、S2、S3及其组件进行了全面深入的随机性检测分析。实际的随机性检测表明:只有s3能够满足所有被测项目的随机性要求,S1和工作在模式1下的S2则存在严重的随机性缺陷;此外,工作在模式2下的S2的随机性要优于工作在模式1下的S2的随机性。对这3个流密码的组件的随机性检测表明:LFSR-3的随机性最好,LFSR-1和LFSR-2都存在随机性缺陷。 展开更多
关键词 GSM 流密码 随机性检测
在线阅读 下载PDF
一种基于多目标差分演化的序列密码算法 被引量:2
20
作者 吴君钦 陈天栋 李康顺 《计算机应用研究》 CSCD 北大核心 2014年第7期2139-2143,2147,共6页
为了避免传统序列密码算法中出现的生成序列密码重码率高和容易陷入局部最优解等缺点,提出了一种基于多目标差分演化的序列密码算法(DEMOSEP)。该算法将用于评价序列随机性的三个指标——频数检验、序列检验和游程检验作为优化的三个目... 为了避免传统序列密码算法中出现的生成序列密码重码率高和容易陷入局部最优解等缺点,提出了一种基于多目标差分演化的序列密码算法(DEMOSEP)。该算法将用于评价序列随机性的三个指标——频数检验、序列检验和游程检验作为优化的三个目标函数,同时利用差分演化算法的高效且全局搜索能力的操作算子,并融合快速非支配排序和基于拥挤距离的选择机制,智能地演化出满足这三个指标的序列密码。实验结果表明,利用该算法产生的序列密码能够较好地通过各项随机性检验,相比传统演化算法生成的序列,具有更高的随机性和安全性,并具有一定的实用性。 展开更多
关键词 序列密码 随机性 差分演化算法 多目标优化
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部