密钥流相关论文
在互联网蓬勃发展背景下,信息化时代使得信息更替和交流速度加快,在为我们提供便利生活方式的同时,随之而来的是一系列不可避免的......
为了提高彩图图像加密的安全性和加密效率,提出一种基于四维混沌理论和多方向扩散的轻量级加密方案.首先,将彩色图像分离为3个通道......
引言 国外学者Beth.T和Piper F.C于1984年在欧洲密码学会议上首次提出了2值密钥流。停走生成器”(即stop—and—go generator),它是一......
论述了一种基于IC卡的实用的加密方法,该方法采取流密码加密算法,它具有实现简单、计算量小、安全性高、并且简化系统的硬件结构、降......
网络安全是一门涉及计算机科学、网络技术、通信技术、密码学、信息论等多种学科的综合性学科。作为网络安全关键技术的密码学,发展......
在信息时代的今天,随着通信技术和网络技术的高速发展和广泛应用,越来越多的信息在网络上传输,信息的安全与保护问题显得愈发重要,使得......
随着网络通信技术的快速发展,越来越多的人通过互联网传递图像信息,因此数字图像的安全问题备受关注,而图像加密是解决图像安全的......
混沌是指在确定性非线性系统中出现的类似随机的行为,混沌信号具有遍历性、非周期、连续宽带频谱、类噪声的特性,特别适合于保密通......
随着信息化进程的快速发展,数字地图在商业、军事等领域中得到了广泛的应用。数字地图因其定位准确、操作方便以及更新便捷等特点,......
提出了带记忆组合器的非线性复杂度和相关免疫阶的概念 .通过分析 ,发现它们是设计带记忆组合器的重要准则 ;另一条设计准则是输出......
计算机网络信息安全包含两方面的意义:一是信息的可靠性,二是信息的保密性。就可靠性而言,是指有效地保护计算机网络设备和信息不被外......
本文详细介绍了TKIP协议的安全内幕,明确指出了TKIP协议针对WEP的弱点的各个加强点,从而明确了如下一个结论:TKIP确实达到了在现存......
通信技术的飞速发展和普及的同时,人们对通信过程的机密性和完整性要求也日益凸显.本文介绍4G标准LTE的两个候选核心算法:Snow 3G......
5 TDMA卫星通信群路加密装置 美国卫星商务系统公司(SBS)为了向客户(包括国防承包商、政府机构及高技术商务公司)提供高度保密的......
首先对处理布尔函数的Walsh变换进行了修改,使其能应用于多输出函数f(x):GF,(1≤m≤n);其次对多输出函数的退化性、线性结构、非线性性和相关免疫性等密......
Alice和Bob被捕,将入狱。他将去男牢房,而她则进女牢房。他们唯一的通讯方法是通过文电。看守Walter愿意让Alice和Bob交换文电,但......
用数论变换实现的异步保密机中,再采用密码滚动,提高密钥量和通信的可靠性。在密钥滚动、同步建立、帧失步修正等方面作了尝试性的工......
本文首先分析了DECT应用环境中的不安全因素,然后介绍了欧洲电信标准组织关于DECT手机与基站的相互鉴权与加密的最后草稿文件──ET......
文献[1]中提出了一类性能优越的伪随机序列;本文讨论此类序列的线性复杂度。
A class of pseudo-random sequences with superior......
1,2 密码分析 在这一节,我们讨论一些密码分析技术,通常假设敌人Oscar知道正在使用的密码体制,这个假设通常称为Kerckhoff原则。......
由Stinson D R 撰写的《密码学——理论和实践》是一本几乎涉及密码学所有重要的核心领域的综合性书籍,它特别适用于大学生、研究......
密码学算法密码学包括密码分析(cryptanalysis)和密码技术(cryptography)两大领域,前者的目的是为了破密,后者则是为了发展密码技......
分析了非平衡分组密码的性质,给出了它们的一些构造方法。
The properties of unbalanced block cipher are analyzed and some o......
构造了一类非齐进位的模加群运算,并讨论了其在流密码加密体制和分组加密体制中的应用.
A class of non-homogeneous carry modulo ......
本文提出了一种前馈流密码纵向信息泄漏的收集方法,并在此基础上深入地研究了具有谱绝对值均匀性质非线性滤波函数的前馈流密码的线......
给出了有限域上周期序列在改变几个比特的情况下,其极小多项式及线性复杂度的计算公式,并对其中只改变了一个比特的序列进行了深入......
介绍了对ATM网络安全的威胁及ATM网络安全要求及其实现。
Describes the threat to ATM network security and ATM network security re......
改造了R.A.Rueppel所著文献中的结果,讨论了非线性组合序列的线性复杂度稳定性
Modified R. A. The results in Rueppel’s paper discuss the......
介绍了保密增强的概念,并研究了它在无条件安全的密钥协商中的应用。最后,以Renyi熵为测度,定量地分析了保密增强所能提取出的秘密......
基于密码学的通信安全性思考,提出了语音的数字加密方法,设计了一种加密体制及两部密钥的模型。
Based on the consideration of cr......
1I.C.(index of coincidence) 重合指数ID(identifier) 识别符,标识符ideai intelligent secure card 理想的智能保密卡ideal sec......
设计了一种密钥流生成器方案,方案参考“停走”(Stop-and-Go)生成器的思想和“交替”的产生方式,利用4 个线性反馈移位寄存器(LFSR)相互驱动的非线性逻辑......
据Spescom International公司报道:KY500型数据输入终端设备通过内部的Modem由HF/VHF/UHF无线、电话、双线路或采用中速跳频无线......
据《Comm. International》1989年1月号报导:美国CCS通信控制公司推出了一种专为军政商用设计的保密系统Secure line 440,它先将......
当今通信的保护和保密问题越来越引起人们的重视。实际的需要以及计算机和(?)电子技术广泛应用,使密码学发生了革命性的变革。计算......
本文给出了钟控序列的极小多项或,并证明了在某种条件下钟控序列的复杂度以概率1达到极大,即(2~m-1)_n,其中m为控制序列的级数,n为......
设计了一种混沌扩频码,在该扩频码的生成过程中引进了收缩密钥流生成器的方法,其特点是在较低的实现精度下能得到周期极大的扩频码......
在当今的信息社会中,无线局域网(WLAN)发挥着越来越重要的作用。它不仅可克服有线网络存在物理环境限制的先天不足,增强网络对环......
提出了域GF(2 )上伪随机序列s∞ 的极小多项式fs(x)与s∞ 按位取反后所得序列 s∞ 的极小多项式f s(x)之间的关系表达式 .关系表明......
用微处理器实现数据加密的专门算法,最近逐渐引起人们的兴趣。本文概述一类以阵式移位寄存器为基础的算法,并介绍一种用莫托罗拉6......