期刊文献+
共找到494篇文章
< 1 2 25 >
每页显示 20 50 100
数字版权保护中视频加解密算法的优化设计 认领
1
作者 赵云辉 《通信技术》 2020年第10期2528-2532,共5页
随着5G的正式规模化商用,视频行业迎来了一个新的爆发点。新媒体视频凭借其“点播+直播”信息获取形式的多样性和多终端访问途径的便利性迅速崛起,而传统媒体也着力于4K/8K高清节目的推广而吸引了众多拥趸。在视频业务日趋激烈的竞争中... 随着5G的正式规模化商用,视频行业迎来了一个新的爆发点。新媒体视频凭借其“点播+直播”信息获取形式的多样性和多终端访问途径的便利性迅速崛起,而传统媒体也着力于4K/8K高清节目的推广而吸引了众多拥趸。在视频业务日趋激烈的竞争中,视频内容的价值和重要性越发突现,数字版权保护也得到了广泛应用。数字版权保护是基于密码技术实现对视频内容的保护,因此加解密性能的优劣直接影响用户的观看体验。因此,分析《视音频数据分发数字版权保护技术规范》标准中规定的加解密算法及性能,并提出了优化的设计,进一步提升视频加解密的性能,以期为用户带来更流畅的观看体验。 展开更多
关键词 数字版权管理 分组加密 密码 密码算法
在线阅读 下载PDF
时间透镜系统在流密码二次加密中的应用研究 认领
2
作者 郭淑琴 邱藜 《浙江工业大学学报》 CAS 北大核心 2020年第1期20-24,共5页
时间透镜成像系统可以应用在密码学实时加密系统中。数字信号的加密一般使用数字信号处理器或者计算机软件程序进行处理,而这些传统的加密方式难以处理光信号。经过理论研究和MATLAB仿真可以得出结论:当四波混频时间透镜成像系统的放大... 时间透镜成像系统可以应用在密码学实时加密系统中。数字信号的加密一般使用数字信号处理器或者计算机软件程序进行处理,而这些传统的加密方式难以处理光信号。经过理论研究和MATLAB仿真可以得出结论:当四波混频时间透镜成像系统的放大倍数为-1时,时间透镜系统会将通过的光信号波形进行反演,这就和流密码加解密的过程相近,所以时间透镜成像系统可以应用在流密码实时加解密系统中。时间透镜成像系统在流密码一次加解密应用中的安全性不高,所以提出时间透镜在流密码二次加密系统中的应用研究,最后通过仿真验证了时间透镜对高速光信号的二次加解密过程。 展开更多
关键词 时间反演 四波混频 密码 时间透镜 二次加密
在线阅读 下载PDF
辗转相除在密码分析中的应用 认领
3
作者 孙玉花 闫统江 张景明 《数学的实践与认识》 北大核心 2020年第21期286-290,共5页
在高等代数和初等数论教学中,辗转相除法是确定两个多项式的最大公因式或两个整数的最大公因子的最基本的方法。主要研究如何利用此方法进行流密码分析.具体来说,将结合求解多项式的最大公因式和求解整数的最大公因子的算法,分析以国际... 在高等代数和初等数论教学中,辗转相除法是确定两个多项式的最大公因式或两个整数的最大公因子的最基本的方法。主要研究如何利用此方法进行流密码分析.具体来说,将结合求解多项式的最大公因式和求解整数的最大公因子的算法,分析以国际流密码标准算法ZUC为背景而引出来的小m-序列的最低有效位序列的2-adic复杂度,以此说明辗转相除法在实际问题中的重要应用.因而为教师讲授抽象难以理解的辗转相除理论提供一个教学案例,借此来提高学生学习该理论的积极性. 展开更多
关键词 辗转相除 密码 小m-序列 比特分位序列 2-adic复杂度
一种基于Rule30+细胞自动机的流密码设计方法 认领
4
作者 郭晓威 郭亚军 《密码学报》 CSCD 2020年第4期439-452,共14页
细胞自动机是一种常见的用来设计随机数发生器和流密码的方法,目前许多流密码的设计都直接或是间接的使用了这种方法.由S.Wolfram提出的,使用Rule30细胞自动机生成伪随机序列的方法是一种经典的基于非线型细胞自动机设计流密码的思路.... 细胞自动机是一种常见的用来设计随机数发生器和流密码的方法,目前许多流密码的设计都直接或是间接的使用了这种方法.由S.Wolfram提出的,使用Rule30细胞自动机生成伪随机序列的方法是一种经典的基于非线型细胞自动机设计流密码的思路.它具有硬件开销较小,密钥流随机性良好的特点,由于存在不可避免的线性相关性问题,无法满足现代密码学对安全性的要求.本文提出一种新的规则Rule30+,并给出一种基于Rule30+细胞自动机的流密码设计.该细胞自动机能够解决线性相关性问题,流密码的结构属于Grain Family,这种结构包含线性模块,非线性模块和输出函数,并且很契合细胞自动机并行执行,相邻依赖的特性.本文提出的流密码支持任意长度的密钥,在本文中,我们选取的密钥(Key)长度为128比特,初始化向量(IV)的长度为112比特.流密码产生的密钥流具有良好的随机性质,同时具有较小的硬件开销. 展开更多
关键词 密码 细胞自动机 Rule30
对简化版MORUS算法的改进动态立方攻击 认领
5
作者 李俊志 关杰 《软件学报》 EI CSCD 北大核心 2020年第6期1829-1838,共10页
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关... MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%. 展开更多
关键词 MORUS 动态立方攻击 认证加密 密码 CAESAR
在线阅读 下载PDF
古典密码和流密码的原理及应用 认领
6
作者 孟友一 《科技传播》 2019年第4期149-152,共4页
一直以来,人们很重视重要信息的保密工作。《破译者》中曾提到,人类使用密码的历史几乎与使用文字的时间一样长。这也说明了一套安全密码的重要性。文章结合一定的实例介绍了古典密码中的移位密码和维吉尼亚密码,以及流密码中的线性反... 一直以来,人们很重视重要信息的保密工作。《破译者》中曾提到,人类使用密码的历史几乎与使用文字的时间一样长。这也说明了一套安全密码的重要性。文章结合一定的实例介绍了古典密码中的移位密码和维吉尼亚密码,以及流密码中的线性反馈移位寄存序列的原理和应用,并在维吉尼亚密码原体制的基础上进行了改进以提高其安全性。 展开更多
关键词 移位密码 维吉尼亚密码 密码 线性反馈移位寄存序列
在线阅读 下载PDF
一种适用于WSN数据实时加密传输的超轻量级流加密方案 认领 被引量:1
7
作者 汤鹏志 康文洋 +1 位作者 张捧 左黎明 《华东交通大学学报》 2019年第4期131-136,共6页
对于电力无线传感器网络实时数据传输中缺乏数据机密性保护以及设备计算能力较弱、带宽受限等问题,提出了一个超轻量级流加密方案。该方案由密钥创建、加密和解密3部分组成,并进一步基于该方案设计了一套适用于电力无线传感器网络的数... 对于电力无线传感器网络实时数据传输中缺乏数据机密性保护以及设备计算能力较弱、带宽受限等问题,提出了一个超轻量级流加密方案。该方案由密钥创建、加密和解密3部分组成,并进一步基于该方案设计了一套适用于电力无线传感器网络的数据加密传输协议,给出了关键实现和仿真。仿真结果表明相比其它算法,效率有极大提高,实现难度低,适用于电力无线传感器网络设备计算能力较弱的应用场景下数据安全传输。 展开更多
关键词 智能电网 无线传感器网络 密码 哈希算法
在线阅读 下载PDF
一类新的广义割圆序列的线性复杂度及其自相关值 认领 被引量:1
8
作者 刘华宁 陈晓林 《数学学报》 CSCD 北大核心 2019年第2期233-246,共14页
最近,丁存生基于新的割圆类(V0,V1)构造了循环码并研究了其性质.本文利用割圆类(V0, V1)构造了周期为pq的2阶二元序列,并计算了其自相关值、线性复杂度和极小多项式.
关键词 密码 广义割圆类 广义割圆序列 自相关值 线性复杂度
基于RSA模数的一类新型广义割圆序列的迹表示 认领
9
作者 陈智雄 刘华宁 杨阳 《电子学报》 EI CAS CSCD 北大核心 2019年第7期1512-1517,共6页
针对最近研究的周期为pq(两个不同的大素数的乘积)的一类广义割圆序列,通过计算该序列的离散傅里叶变换系数,从而确定了该序列的Mattson-Solomon多项式,并由此得到了序列的迹表示形式.
关键词 密码 RSA模数 广义割圆类 广义割圆序列 Mattson Solomon多项式 迹表示
在线阅读 免费下载
基于PUF的Logistic混沌序列发生器 认领 被引量:1
10
作者 黄春光 程海 丁群 《通信学报》 EI CSCD 北大核心 2019年第3期182-189,共8页
由于Logistic非线性混沌系统在一定的参数下,具有初值敏感性和拓扑复杂性等特点,因此Logistic混沌系统可以作为随机序列信号发生器。同时由于集成电路在生产、制作的过程中,即使采用完全相同的设计方法和制造工艺,也会在器件上产生不可... 由于Logistic非线性混沌系统在一定的参数下,具有初值敏感性和拓扑复杂性等特点,因此Logistic混沌系统可以作为随机序列信号发生器。同时由于集成电路在生产、制作的过程中,即使采用完全相同的设计方法和制造工艺,也会在器件上产生不可控的微小差异,这些微小差异便成为集成电路不可克隆的基础。基于此特点,提出了一种基于可编程逻辑阵列(FPGA)的双输出查找表(LUT)结构的物理不可克隆函数(PUF)的Logistic随机混沌序列信号发生器,该混沌序列发生器具有物理的唯一性,能够有效地抵抗对于系统的复制和攻击。将该系统在Xilinx公司的FPGA开发板上进行测试和验证,结果表明,同样的电路结构和配置文件在不同的FPGA开发板上能够产生不同的随机序列,提高了混沌序列的随机性。 展开更多
关键词 Logistic混沌系统 物理不可克隆函数 序列发生器 密码
在线阅读 下载PDF
ZUC-256流密码的猜测决定攻击 认领 被引量:1
11
作者 王梓宇 毛明 张艳硕 《计算机应用》 CSCD 北大核心 2019年第A01期105-108,共4页
针对ZUC-256算法在抵御猜测决定攻击时的安全性问题,通过ZUC-256流密码算法在比特重组和有限状态自动机中采用的16比特半字节运算,提出了基于16比特半字节的猜测决定攻击。首先,将ZUC-256中的状态转换运算变换为半位的运算,将线性反馈... 针对ZUC-256算法在抵御猜测决定攻击时的安全性问题,通过ZUC-256流密码算法在比特重组和有限状态自动机中采用的16比特半字节运算,提出了基于16比特半字节的猜测决定攻击。首先,将ZUC-256中的状态转换运算变换为半位的运算,将线性反馈移位寄存器和有限状态自动机中的每个状态分为上下半位;然后,根据已知的基本点状态和变换后的半位运算,决定出其他未知的状态,从而实现对内部状态的恢复。该方法改变了猜测决定攻击所需猜测的基本点,使计算复杂度降低为2358,所需的数据量为7个密钥字且每个密钥字为32比特。 展开更多
关键词 ZUC-256 密码 猜测决定攻击 半字节 状态转换
在线阅读 下载PDF
基于FPGA加速云的Hitag2攻击算法 认领
12
作者 肖文 唐宁 刘敬术 《桂林电子科技大学学报》 2019年第3期187-189,共3页
为了验证基于Hitag2加密算法的汽车防盗系统的安全性,研究了Hitag2加密算法的通信协议与加密原理,并根据Hitag2加密算法存在的弱点,提出了一种基于FPGA加速云的Hitag2攻击算法,并在华为云FPGA加速服务器上对攻击算法进行了测试。测试结... 为了验证基于Hitag2加密算法的汽车防盗系统的安全性,研究了Hitag2加密算法的通信协议与加密原理,并根据Hitag2加密算法存在的弱点,提出了一种基于FPGA加速云的Hitag2攻击算法,并在华为云FPGA加速服务器上对攻击算法进行了测试。测试结果表明,该算法能够在得到72bit密钥流后,快速获得Hitag2的初始内部状态,证明了使用Hitag2加密算法的汽车防盗系统已不再安全。 展开更多
关键词 Hitag2 密码 FPGA加速云 折中攻击
在线阅读 免费下载
认证加密算法研究进展 认领 被引量:1
13
作者 吴文玲 《密码学报》 CSCD 2018年第1期70-82,共13页
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看... 认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看,无论是安全目标的凝练刻画,还是算法设计的理念,或是分析评估的基本策略,都呈现出一种五花八门、百家齐放的局面.本文首先回顾认证加密算法的发展历程,系统梳理认证加密算法的安全模型;然后以CAESAR竞赛候选算法为对象,归类总结认证加密算法的各种设计理念,介绍各类认证加密算法的优势和最新的安全性评估结果;最后探讨认证加密算法的发展趋势和存在问题. 展开更多
关键词 认证加密算法 工作模式 分组密码 杂凑函数 密码
LFCSR:基于FCSR的新密码学部件 认领
14
作者 董丽华 曾勇 +1 位作者 王春红 胡予濮 《电子学报》 EI CAS CSCD 北大核心 2018年第8期1924-1930,共7页
为了有效抵抗M Hell与T Johansson对基于带进位反馈移位寄存器(Feedback with carry shift Register,FCSR)的流密码的实时攻击,本文给出了一个使用密码学部件(FCSR)的新方法.在该方法中,只需要将FCSR的有效进位单元的内容与线性反馈移... 为了有效抵抗M Hell与T Johansson对基于带进位反馈移位寄存器(Feedback with carry shift Register,FCSR)的流密码的实时攻击,本文给出了一个使用密码学部件(FCSR)的新方法.在该方法中,只需要将FCSR的有效进位单元的内容与线性反馈移位寄存器(Linear Fedback Shift Regsiters,LFSR)的对应比特进行异或,随后即可执行原FCSR的运算.以新方法得到的组合部件的状态转移函数依然是二次的,因而对代数攻击和相关攻击有天然的免疫性,尤其重要的是理论分析与实验结果表明新的组合部件的所有进位单元的输出序列是独立的,无偏的,具有良好的统计特性,因而可以有效的阻止M Hell与T Johansson对基于FCSR的流密码的实时攻击以及其它类似攻击. 展开更多
关键词 密码 密码 带进位反馈移位寄存器 滤波生成器
在线阅读 免费下载
信息隐藏中伪随机序列碰撞问题的算法改进 认领
15
作者 刘忠义 沈祥辰 +1 位作者 倪绿林 许春根 《计算机科学》 CSCD 北大核心 2018年第B11期330-334,共5页
将秘密信息嵌入到有限大的载体图片的过程中,一般利用伪随机序列来选取要嵌入信息的像素点的位置。当秘密信息足够大时,伪随机数发生器产生的伪随机序列会重复出现,从而产生碰撞。如果选择跳过重复的位置,嵌入到有限大的载体图片中的秘... 将秘密信息嵌入到有限大的载体图片的过程中,一般利用伪随机序列来选取要嵌入信息的像素点的位置。当秘密信息足够大时,伪随机数发生器产生的伪随机序列会重复出现,从而产生碰撞。如果选择跳过重复的位置,嵌入到有限大的载体图片中的秘密信息量将受限。因此,提出了一种改进算法,当伪随机数发生器产生的序列重复出现时,不跳过重复位置,正常进行嵌入操作,并将该重复位置上的操作过程以某种形式记录并保存;逆向提取时,通过密钥和该操作记录提取密文。该改进算法结合了密码学与信息隐藏技术,极大地扩展了嵌入到有限大的载体图片中的秘密信息的隐藏量,提高了信息隐藏过程的安全性。 展开更多
关键词 图像处理 信息隐藏 密码 密码 伪随机变换 碰撞 安全性 信息隐藏量
在线阅读 免费下载
卫星电话GMR-2流密码算法碰撞特性分析 认领
16
作者 李瑞林 胡娇 唐朝京 《通信学报》 EI CSCD 北大核心 2018年第2期88-95,共8页
研究了卫星电话GMR-2流密码算法的碰撞特性,以算法的F组件为桥梁,通过分析密钥差分与算法F组件输出碰撞以及F组件输出碰撞与密钥流字节碰撞之间的联系,最终得到密钥差分与密钥流碰撞之间的关系。研究表明,对于相同的帧号,当密钥对只在... 研究了卫星电话GMR-2流密码算法的碰撞特性,以算法的F组件为桥梁,通过分析密钥差分与算法F组件输出碰撞以及F组件输出碰撞与密钥流字节碰撞之间的联系,最终得到密钥差分与密钥流碰撞之间的关系。研究表明,对于相同的帧号,当密钥对只在某一个字节上有差分,且差分的前4 bit与后4 bit相等时,该密钥对将以高概率使密钥流发生碰撞。实验结果显示,密钥流碰撞概率为2~(-8.248),远远高于理想碰撞概率2~(-120)。这再次证明了GMR-2加密算法存在较大的安全隐患。 展开更多
关键词 卫星电话 密码 GMR-2 碰撞分析
在线阅读 下载PDF
一个计算指数周期序列的所有跃点的算法 认领 被引量:1
17
作者 唐淼 王菊香 《中国科学技术大学学报》 CAS CSCD 北大核心 2018年第2期105-110,共6页
周期序列的k错线性复杂度是衡量流密码系统安全性能的一个重要指标,k错线性复杂度的值随着k值的增加呈下降趋势,其中发生严格下降的点称为跃点.这里关注有限域GF(p^m)上的p^n周期序列,p是任意素数,讨论了该类序列的k错线性复杂度的性... 周期序列的k错线性复杂度是衡量流密码系统安全性能的一个重要指标,k错线性复杂度的值随着k值的增加呈下降趋势,其中发生严格下降的点称为跃点.这里关注有限域GF(p^m)上的p^n周期序列,p是任意素数,讨论了该类序列的k错线性复杂度的性质,同时给出了一个算法:对于任意给定的序列,计算出其包含的所有跃点. 展开更多
关键词 密码 周期序列 K错线性复杂度 跃点
在线阅读 免费下载
一种抗滑动攻击的密钥流提取改进算法 认领
18
作者 丁杰 石会 +1 位作者 龚晶 邓元庆 《计算机工程》 CAS CSCD 北大核心 2018年第2期158-162,共5页
为增强流密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试... 为增强流密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试检验改进算法的密钥流随机性。结果表明,改进后的LEX算法能够抵抗滑动攻击,并保持与LEX算法相同的运算速度和密钥流随机性。 展开更多
关键词 密码 密钥 泄露提取算法 安全性 滑动攻击 随机性
在线阅读 下载PDF
ZUC-256流密码算法 认领 被引量:4
19
《密码学报》 CSCD 2018年第2期167-179,共13页
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用... 为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度. 展开更多
关键词 祖冲之算法 密码 256比特安全性
基于RC4算法的流密码原理与实现 认领 被引量:1
20
作者 刘程远 《信息技术与网络安全》 2018年第9期31-33,41共4页
在单密钥密码体制的通信中,加密与解密必须使用相同密钥,通信双方如何在不安全的网络环境下安全地交换、管理密钥以及应对密钥泄漏是保障密码安全的关键。流密码提供了一种安全的密钥交换方式,在拥有简单和速度优势的同时,通信双方无需... 在单密钥密码体制的通信中,加密与解密必须使用相同密钥,通信双方如何在不安全的网络环境下安全地交换、管理密钥以及应对密钥泄漏是保障密码安全的关键。流密码提供了一种安全的密钥交换方式,在拥有简单和速度优势的同时,通信双方无需在信道上交换密钥,从物理上避免了密钥进入公网环境。介绍了RC4流密码的原理、优点、在通信项目中的实际应用、保持密钥流同步的方法以及失去同步后恢复的方法。 展开更多
关键词 密码 RC4 单密钥
在线阅读 下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部 意见反馈