军事学 >>> 军事学
搜索结果: 1-9 共查到军事学 流密码相关记录9条 . 查询时间(0.145 秒)
电子科技大学计算机科学与工程学院密码学课件第2章 流密码
根据微软官方文档、OpenOffice文档及wvWare实现等完全公开的信息,对RC4流密码及其在微软Office系列中的实现进行分析,认为Office 97~2003所默认使用的40 bit加密方式较不安全,通过结合Rainbow预计算攻击方法,证实其脆弱性。通过研究,建议不使用默认的“Office 97/2000兼容”40 bit加密,而采用更安全的“Microsoft Enhanced Cr...
本文利用母函数的方法对几种经常用到的特殊的流密码——周期序列的补序列,周期序列的部分和序列,逆向序列和有限生成序列进行了研究,给出了它们的极小多项式,周期和母函数。对有限生成序列讨论了线性复杂度变化情况和联结多项式次数不变的情况下两个生成序列之间的关系。
提出了同步流密码机中E1接口的一种设计与实现方法。介绍了低功耗单片机MSP430F149和E1接口芯片DS21348的特点,说明了设计过程并给出了E1接口的硬件连接图。为了使E1接口能够进行正确的数据交换和实现完全的数据同步,对DS21348内部控制寄存器进行了正确的设置。设计出的E1接口可以实现从物理线路上提取时钟信号及数据、去抖动处理、发送数据等功能。
一类混沌流密码的分析     混沌流密码  PLCM  密码分析       2009/4/10
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方...
混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以Logistic映射为例说明了其主要特性和初值敏感性,并重点图示了在字节输出方式下和比特输出方式下,其离散分布和均匀分布的差异和改善。
该文分析了Magnus Öberg提出的简单加法流密码的分布式解密方案,指出了其最主要的缺点是:加解密要在不同的有限域内进行、加解密运算所依赖的域的阶必须为素数而且要满足一定的关系。提出了基于字的流密码的分布式解密方案。新提出的方案有两个主要优点:一是将加解密统一在同一个有限域内进行,且域的阶不再要求是素数;二是在安全性和效率两方面比原有方案均有了明显的提高。在应用方面,新方案可应用于诸...
运用有限域理论、数论、组合数学等方法,对流密码的线性复杂度及其稳定性理论,非线性组合函数的密码学特性等进行了深入的研究和探索。提出一些密钥序列的线性复杂度的快速算法,和一些密钥序列的k-错线性复杂度的快速算法,这些算法适应于不同的有限域和周期上的密钥序列。证明了任意多最大长度GF(q)序列的(可重复)乘积有最大线性复杂度如果它们的极小多项式有两两互素的次数。这个结果被扩展到乘积序列的任意线性组合,...
流密码Salsa20的差分研究     Salsa20  流密码  ECRYPT  差分       2008/5/14
ECRYPT是欧洲启动的一个为期4年的信息安全项目,它征集了Salsa20,HC256,LEX等34个候选算法。对其中的热门候选算法Salsa20的差分进行了研究,首先给出了有关Salsa20算法中的quarterround函数4个高概率差分,然后分析了Salsa20轮变换的差分分布情况,并给出了一个概率为2-50的4轮差分路线,最后得出了三个有关Salsa20差分攻击的结论。 ...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...