序列密码
序列密码的相关文献在1989年到2022年内共计338篇,主要集中在无线电电子学、电信技术、自动化技术、计算机技术、数学
等领域,其中期刊论文275篇、会议论文31篇、专利文献43446篇;相关期刊122种,包括信息工程大学学报、电子学报、电子与信息学报等;
相关会议27种,包括2017第十九届中国科协年会、第30次全国计算机安全学术交流会、2011 International Conferenc on Computer Application and Education Technology(ICCAET 2011)(2011年计算机和教育技术国际会议)等;序列密码的相关文献由561位作者贡献,包括戚文峰、曾光、韩文报等。
序列密码—发文量
专利文献>
论文:43446篇
占比:99.30%
总计:43752篇
序列密码
-研究学者
- 戚文峰
- 曾光
- 韩文报
- 周建钦
- 金晨辉
- 冯秀涛
- 张文政
- 李伟
- 丁群
- 冯登国
- 朱宣勇
- 翁贻方
- 胡予濮
- 关杰
- 孙国华
- 张斌
- 戴紫彬
- 甘骏人
- 谭林
- 郑群雄
- 刘向辉
- 庄燕滨
- 张猛
- 张翌维
- 曹伟琼
- 李大为
- 李超
- 杨义先
- 杨晓云
- 王丽燕
- 王志远
- 田甜
- 罗鹏
- 胡正名
- 刘军
- 常忠祥
- 张焕国
- 徐强
- 戚君贤
- 王泽辉
- 王相生
- 祁传达
- 罗启彬
- 肖海霞
- 范修斌
- 谭刚敏
- 赵云
- 连晋平
- 陈元
- 陈谊
-
-
赵耿;
李文健;
马英杰
-
-
摘要:
针对离散混沌动力学系统在数字域上存在退化简并的问题,提出了一种可以配置系统的Lyapunov指数全部为正的算法,该算法基于混沌反控制原理,首先引入一个反馈矩阵,将该矩阵中的所有参数做了细致的规定设置,从理论角度证明了该算法能将Lyapunov指数配置为全正。随后对系统轨道的有界性和Lyapunov指数的有限性进行了证明,再通过几个算例对配置的数值进行仿真分析和性能比较,验证了所提算法能产生无简并的离散混沌系统,而且在数值准确性和算法运行时间方面存在一定的优势。再利用配置好的混沌系统生成序列然后量化,量化方案为取出序列有效数字组合,对该序列进行一些动态变换处理加强输出序列的随机性和序列的复杂性。将经过变换的输出序列转换为二进制序列,进行多项随机性和统计性测试,与一般混沌序列进行性能比较,测试结果表明该序列有着更好的随机特性,能够应用于混沌序列密码体制中。
-
-
赵亮;
赵耿;
马英杰
-
-
摘要:
针对连续时间混沌系统的退化问题,提出一种基于矩阵特征值配置的方法来构造具有多个正Lyapunov指数的连续时间混沌系统。提出一种基于特征值定义的特征值配置方法,通过设计一个线性反馈控制器,可以配置任何系统为以稳定焦点为原点的渐近稳定线性系统;通过设计一个非线性反馈控制器来配置多个正Lyapunov指数。相比于现有算法,对于任意受控系统,该方法都能系统地配置该受控系统的Lyapunov指数,使之成为无退化混沌系统。将该方法得到的无退化混沌系统转换为二进制序列,对得到的混沌序列进行分析后证明该序列具有良好的加密特性。
-
-
孙泽昊;
王中孝;
赵肖鑫;
郑群雄
-
-
摘要:
串联结构是非线性反馈移位寄存器(简称NFSR)结构研究中的一种重要模型,已应用于许多密码算法的设计中,如Grain v1、Grain-128、Grain-128a、Sprout、Fruit等.1970年,美国学者Green等人通过引入布尔函数的星积运算,将NFSR的串联结构与特征函数的星积运算一一对应,使得对NFSR的串联结构研究本质上可以转化为对特征函数的星积性质研究.特征函数的星积分解是一个兼具理论和现实意义的问题,同时也是一个富有挑战性的问题,截至目前仅对分解中含有线性布尔函数的情形有较高效的分解算法.本文研究在g未知的条件下,如何由h=gg来求解g.针对两类情形,我们分别给出了求取g的高效算法.在第一类情形中,基于对布尔函数求偏导降次的思想,我们将g*g的分解问题转化为l*g的分解问题,其中l是线性布尔函数,进而利用现有的高效分解算法求得g.在第二类情形中,我们首先构建关于布尔函数求偏导的函数方程,然后利用按次数进行“分层剥离”的思想依次求取g[d];g[d-1];……;g[1],从而最终求取g,其中g[k]是g中所有k次项之和,d=deg(g).上述g[k]的求取也是转化为l*g[k]的分解来实现.此外,本文从星积分解的角度给出了两个特征函数较为“接近”的一种刻画,并将较为“接近”的特征函数的星积分解问题转化为h=g*g的星积分解问题.
-
-
胡超飞;
尹毅峰;
刘琨鹏
-
-
摘要:
结合序列密码和混沌映射的优点,提出了一种灰度图像的加密算法.该算法首先将图像矩阵化,然后通过线性移位寄存器生成周期序列,通过序列的性质选出序列中的一段并且根据序列段生成密钥矩阵,因为密钥是通过序列流产生的,所以和明文流与密文流无关,能够有效地抵御选择明文攻击;已知明文攻击等攻击手段.然后通过Hill密码加密原理使用密钥流对图像矩阵进行加密,对加密后的矩阵进行置乱迭代后生成密文图像.经过理论分析和实验验证,该算法具有敏感性高,抗差分攻击能力强,信息熵高等优点.
-
-
冯登国
-
-
摘要:
分别征服相关攻击是一类重要的序列密码分析方法,是设计序列密码时必须要防御的分析方法之一.抵抗分别征服相关攻击常用的防御策略是使得序列密码中所采用的密码函数具有一定的相关免疫阶,将这类密码函数称为相关免疫函数.相关免疫布尔函数的沃尔什频谱特征刻画是构造和分析这类函数的理论基础,最早由肖国镇(G.Z.Xiao)教授和梅西(J.L.Massey)教授提出,国际上称之为Xiao-Massey定理.Xiao-Massey定理的提出为序列密码研究开辟了一个新的研究方向.主要回顾了Xiao-Massey定理,简述了Xiao-Massey定理的意义,阐释了Xiao-Massey定理的作用.
-
-
胡超飞;
尹毅峰;
刘琨鹏
-
-
摘要:
结合序列密码和混沌映射的优点,提出了一种灰度图像的加密算法.该算法首先将图像矩阵化,然后通过线性移位寄存器生成周期序列,通过序列的性质选出序列中的一段并且根据序列段生成密钥矩阵,因为密钥是通过序列流产生的,所以和明文流与密文流无关,能够有效地抵御选择明文攻击;已知明文攻击等攻击手段.然后通过Hill密码加密原理使用密钥流对图像矩阵进行加密,对加密后的矩阵进行置乱迭代后生成密文图像.经过理论分析和实验验证,该算法具有敏感性高,抗差分攻击能力强,信息熵高等优点.
-
-
鲁亚洲;
肖礼军;
年维;
向秋林
-
-
摘要:
在我省电力设施地处偏僻山区,仅仅依靠无线电及通讯网络无法满足通讯保障的情况,将北斗的短文通讯与无线电台及通讯网络信息集成多通道应急通讯模块,并对多通道数据的分包、压缩、解压、数据加密和解密进行研究,文章提出的基于北斗短报文加解密方法,使用序列密码算法对北斗短报文进行数据加密,可保证所述加密密文数据全部包含在北斗短报文有效字符集(不包含预留字符)内,同时该方法不增加加密数据长度,不存在加密失败的可能性,具有较高的可靠性和加密效率.
-
-
白亮;
贾文义;
朱桂桢
-
-
摘要:
序列密码算法ZUC-128是3GPP机密性算法EEA3和完整性算法EIA3的核心.ZUC-256算法是ZUC-128的升级版本,以应对5G通信安全性需要和后量子技术安全挑战.本文探讨ZUC-256流密码算法在x86架构处理器上的软件优化实现方法.我们利用单指令多数据(Single Instruction Multiple Data,SIMD)技术在ZUC-256密钥流算法已有的快速软件实现的基础上,作更进一步的优化,并给出消息认证码生成算法的软件优化实现.在Intel Xeon Gold 6128处理器上,优化后的密钥流算法在16个密钥或16个IV条件下的软件实现性能可以达到21 Gbps,超过了 5G通信加密标准中的下行速度要求.通过实验对比,密钥流算法的实现性能在已有的结果上最多提升了 56%;同无优化的消息认证码实现方法相比,我们利用SIMD技术的软件实现性能提高了 20倍.
-
-
汪鹏君;
连佳娜;
陈博
-
-
摘要:
物理不可克隆函数(Physical Unclonable Function,PUF)在信息安全领域具有极其重要的应用前景,然而也存在其自身安全受机器学习攻击等方面的不足.该文通过对PUF电路和密码算法的研究,提出一种基于序列密码的强PUF抗机器学习攻击方法.首先,通过构造滚动密钥生成器产生随机密钥,并与输入激励进行混淆;然后,将混淆后的激励通过串并转换电路作用于强PUF,产生输出响应;最后,利用Python软件仿真和FPGA硬件实现,并分析其安全性和统计特性.实验结果表明,当建模所用激励响应对(Challenge Response Pairs,CRPs)高达106组时,基于逻辑回归、人工神经网络和支持向量机的攻击预测率接近50%的理想值.此外,该方法通用性强、硬件开销小,且不影响PUF的随机性、唯一性以及可靠性.
-
-
-
-
陈联俊;
赵云;
唐明;
张焕国
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
给出了一种利用演化计算对组合模型序列密码体制进行分析的方法.实验表明,用该演化计算方法对Geefe发生器和门限发生器进行分析时,算法复杂度比穷举法的复杂度低;该演化计算方法用于组合模型序列密码的分别征服攻击时,效率明显提高.因此演化计算分析方法是一种有效的序列密码分析方法.
-
-
-
ZHOU YU;
周宇
- 《中国密码学会2016年密码算法会议》
| 2016年
-
摘要:
布尔函数在序列密码和分组密码中有很重要的应用,其密码学性质受到了广泛的关注和研究,人们也构造了具有多种密码学性质的布尔函数.本文仅就布尔函数的全局雪崩准则做一些深入研究,综述布尔函数全局雪崩准则近5年来的一些研究成果,希望对国内学者有所启发.
-
-
-
-
-
-
-
-
-
-
-
- 杜瑞峰
- 公开公告日期:2022.10.04
-
摘要:
本发明公开了一种非联网设备接龙取值变函数序列密码生成方式.所述方式:非联网设备预设或初始化多组多位随机数组,多组位值算式,根据接龙存储位,取每位数值对应的多组随机数组位置的数值,根据接龙存储位跳位选取算式运算.依据执行序数值接龙存储位运算个位值,跳位截取新的密码.在同步数组和算式的云主机上,鉴别使用者权限后获取密码.通过比对密码方式实现使用者鉴别权限使用设备的目的.可应用于非联网共享设备.上述密码跳位选取不完整片断,故不存在反向破解.设备不联网,不存在黑客攻击设备和拦截通讯的可能.低成本高安全性解决非联网设备鉴别使用者权限的可靠方法.可促使小计算器成本控制上百组收件柜。
-
-
-
-
-
-
-
- 杜瑞峰
- 公开公告日期:2021-04-09
-
摘要:
本发明公开了一种非联网设备接龙取值变函数序列密码生成方式.所述方式:非联网设备预设或初始化多组多位随机数组,多组位值算式,根据接龙存储位,取每位数值对应的多组随机数组位置的数值,根据接龙存储位跳位选取算式运算.依据执行序数值接龙存储位运算个位值,跳位截取新的密码.在同步数组和算式的云主机上,鉴别使用者权限后获取密码.通过比对密码方式实现使用者鉴别权限使用设备的目的.可应用于非联网共享设备.上述密码跳位选取不完整片断,故不存在反向破解.设备不联网,不存在黑客攻击设备和拦截通讯的可能.低成本高安全性解决非联网设备鉴别使用者权限的可靠方法.可促使小计算器成本控制上百组收件柜。