代替置换加密网络概率统计的完备性

来源 :通信保密 | 被引量 : 0次 | 上传用户:aspbasicer
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文给出了含有随机置换在内的代替置换加密网络,并且证明了经过少数几轮变换以后,该网络仍然以很高的概率保持着完备性这一密码方面的重要特性。虽然密码机的成本有中等程度的增加,但是新网络有两个优点,其一,它证明了可以去掉有意设置的诀窍(trapdoor);其二,该网络具有较高的保密性能。
其他文献
近几年来通信保密更引起人们的注意,在数字加密技术方面已有显著发展;而对模拟置乱器的兴趣也在不断增长。原因是:人们迫切希望在现有的标准电话带宽的电话信道上,能以满意的话音质量、价格适中,来实现保密话音通信。模拟置乱器之所以保密比较低,是因为它受时、频域置乱方法的限制。最近,威奈尔(Wyner)提出一种新的模拟置乱概念,即采用波形值置乱,而不是段或频带的置乱;这个概念似乎能克服上述的不足,并使保密度可
期刊
DFT置乱系统,对语言保密是很有吸引力的。本文就DFT置乱的各种有实用性的研究做了讨论,而且提出了一种新的行之有效的DFL置乱系统。本系统完全不用帧同步就可正确地恢复原始语言,因此,不仅可望得到高音质,还可以从简实现。
期刊
众所周知,用逻辑运算指令通过电子计算机对数字电路进行模拟已不是什么新鲜事情。而为了某种条件下的方便,能不能用没有逻辑运算功能的袖珍计算器来完成这样的工作呢?我们发现,如果十进制数仅限制在取0和1,那么算术乘和逻辑乘是没有什么区别的。于是我们认为模拟工作是很有希望的。但是,即使是能够模拟,而仅限于手工操作的计算器也不会给我们带来什么方便。在这里,TI--59型可编程序袖珍计算器(简称TI-59)是完
期刊
凡是密码数据系统,都需具备加密与脱密两种互反的基本操作。有效密钥管理操作是利用加/脱密操作将密钥“从用一种密钥加密变换成用到另一种密钥加密”,它能消除这两种操作互反的特性。使这种不可逆或单向性得以实现的方法有两种,一种是每次传输使用不同主密钥,另一种是从单一的主密钥派生出不同的密钥。对后者作了深入分析,讨论了一种比较有效的方法。
期刊
6.1密码和密码分析密码术是在敌人有截获消息并正确地翻译消息的技能时用来确保消息的安全的一种技术。尽管现代的密码技术能够免除窃听的可能,然而保密通信比普通通信对干扰更为敏感。迪菲和赫尔曼[1]全面考察了一般环境下的密码术。这里我们致力于研究保密数字通信这个最重要的方面。实际的密码系统必须产生不仅能够抵抗密码分析而且特许人员也能有效地进行脱密的密文。用数字方法比用模拟方法更能令人满意地满足这些要求。
期刊
本文介绍与伪装密码密文长度有关的错误概率的结论,估算了进行唯一脱密所需的最短密文长度,同时介绍了二种脱密方法。分析指出:伪装密码一般不如分组密码有效。
期刊
用任意一个强的密码算法,例如数据加密标准(DES),设计验证方案都是可能的。一种验证任意的、时间不变量(例如加密密钥和通行字)的技术以主处理机中的一个秘密的(主)密钥为基础。待验证的每一个量都具有一个相应的予先计算的测试模式。在稍后的任何时间,这测试模式和待验证的量一起用于产生一个非秘密的检验模式。这检验模式同样也用作为接受或拒绝待验证的量的基础。
期刊
本文讨论了利用微处理器来实现某些新近公布的密码算法;研究了对各种加密程序的时间及空间要求;并鉴定了基于微处理器的加密能满足吞吐量要求的那些应用。结论是:就现行可用的微处理器而言,基于微处理器的加密对于线外式加/解密、电子邮政以及大多数终端应用都是可行的关键字:加密,微处理器,数据保密,数据加密标准,公开密钥,数据库加码,电子邮政。
期刊
一、前言我们大家都深切地体会到,密码同步在保密通信中,起着十分重要的作用。密码同步体制选择的是否适当,设计出的同步性能优劣,不仅直接影响到保密通信的质量,甚至关系到通信是否畅通的问题。所以密码同步体制的选择和具体方案的设计,都应该十分慎重和周密。
期刊
引言密码学中的古典维吉尼亚加密体制是大家所熟知的,并己被密码分析者们用诸如可能字、重复模式、及率频分析等工具所破。然而,从数学观点来研究维吉尼亚体制之间的等价关系是很有趣的,本文的目的就是进行这方面的研究,其结果虽然不难,但也并非像作者原先猜想那么容易。在相当长一段时间大家已经知道,等价于某给定维吉尼亚的另一维吉尼亚体制均可用抽取其字母的方法得到。本文的实际意义在于,在某些情况下,确实存在一些等价
期刊