流密码论文_夏文涛,潘森杉,王良民

导读:本文包含了流密码论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密码,序列,算法,线性,电子流,反馈,时间。

流密码论文文献综述

夏文涛,潘森杉,王良民[1](2019)在《一种面向RFID的超轻量级流密码算法》一文中研究指出针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降低算法的电路面积和功耗。在Design Compiler上进行对比实验,结果表明,与Grain-v1、Plantlet等算法相比,Willow算法的延迟和功耗均较低,其在硬件性能和安全性上取得了较好的折中。(本文来源于《计算机工程》期刊2019年10期)

刘海峰,曹语默,梁星亮[2](2019)在《基于流密码的改进DES的研究》一文中研究指出DES子密钥之间具有很强的关联性,容易被穷举搜索等方法破译,因此提出基于流密码的DES改进方案。该方案通过RC4算法生成伪随机序列,将该序列作为DES加密的子密钥,用于对DES加密算法的明文进行加密。将随机选取密钥使用RSA加密随密文一起传输,用于对密文的解密。该方案使DES的每一个明文分组都使用不同的加密密钥进行加密,同时将密钥长度增加到768位,使得破译一组加密密钥的穷举次数达到2~(768),大大增加了DES的破译难度。(本文来源于《计算机应用与软件》期刊2019年09期)

王梓宇,毛明,张艳硕[3](2019)在《ZUC-256流密码的猜测决定攻击》一文中研究指出针对ZUC-256算法在抵御猜测决定攻击时的安全性问题,通过ZUC-256流密码算法在比特重组和有限状态自动机中采用的16比特半字节运算,提出了基于16比特半字节的猜测决定攻击。首先,将ZUC-256中的状态转换运算变换为半位的运算,将线性反馈移位寄存器和有限状态自动机中的每个状态分为上下半位;然后,根据已知的基本点状态和变换后的半位运算,决定出其他未知的状态,从而实现对内部状态的恢复。该方法改变了猜测决定攻击所需猜测的基本点,使计算复杂度降低为2~(358),所需的数据量为7个密钥字且每个密钥字为32比特。(本文来源于《计算机应用》期刊2019年S1期)

任晓莉,杨建卫,李乃乾[4](2019)在《云计算中基于动态虚拟化电子流密码的安全存储》一文中研究指出为提高云计算模型中用户重要数据安全性和虚拟机磁盘完整性验证的计算效率,提出一种云计算中基于电子流密码的安全动态更新存储策略。首先,云服务提供商引入虚拟化的概念来维护虚拟化服务器、存储等,实现虚拟机的即时安全迁移。同时,引入了一种基于安全电子流密码的模型,加密/解密使用ChaCha20方法,用于在云数据中心保持对用户敏感数据的适当安全性,实现虚拟机磁盘中数据的安全虚拟化和动态更新。其次,提出了一种新的Merkle哈希散列B+树的动态版本(DMBHT),该方法不需要随机Oracle签名方案,而采用q-SDH安全短签名,在DBHT的叶级上采用有效的码率作为伪删除码(Tornado-z码),可有效保持虚拟机磁盘之间的完整性和真实性。最后,仿真实验结果表明,所提算法可实现快速的更新和安全的修改,验证了所提算法的有效性。(本文来源于《计算机科学与探索》期刊2019年08期)

陆正福,杨慧慧,周宪法[5](2019)在《基于分类搜索与快速变换的流密码攻击算法》一文中研究指出提出了基于分类搜索、快速变换和最大似然译码(MLD)的快速相关攻击算法FCA-MLD-CS-FWT。在寻找校验方程时首次引入分类搜索策略;对校验方程引用快速Walsh变换;在译码阶段对线性反馈移位寄存器(LFSR)的状态分割,并采用MLD进行LFSR初态的破译。实验表明:该算法可在单核计算平台上将原始密钥长度为60的流密码破译时间缩短在1 h左右;通过静态字典的建立可实现不同参数校验方程的快速搜索;译码阶段时间复杂度由O(2~Bm)降低为O(2~BB+m)。(本文来源于《实验室研究与探索》期刊2019年04期)

孟友一[6](2019)在《古典密码和流密码的原理及应用》一文中研究指出一直以来,人们很重视重要信息的保密工作。《破译者》中曾提到,人类使用密码的历史几乎与使用文字的时间一样长。这也说明了一套安全密码的重要性。文章结合一定的实例介绍了古典密码中的移位密码和维吉尼亚密码,以及流密码中的线性反馈移位寄存序列的原理和应用,并在维吉尼亚密码原体制的基础上进行了改进以提高其安全性。(本文来源于《科技传播》期刊2019年04期)

邱藜[7](2019)在《时间透镜成像系统及其在时间隐藏和流密码二次加密技术中的应用研究》一文中研究指出高速光信号的处理一直是信号处理领域的难题,这是因为高频光信号很难产生与捕捉。时间透镜成像系统的提出一开始是为了压缩信号,以得到频率更高的脉冲信号。由于高速激光器的研制成功,解决了高频光信号的产生问题,因此时间透镜更多的应用在了高频信号的检测中,这样可以大大降低检测装置的硬件成本。本论文从时间透镜成像系统的成像原理出发,对四波混频效应实现的时间透镜成像系统进行了深入研究并推导了成像系统的成像公式,重点研究了高阶色散和泵浦脉冲初始脉宽对时间透镜成像系统成像质量的影响,并通过Matlab程序仿真验证了相关结论。论文后两章深入研究了四波混频时间透镜成像系统两个方面的应用:一是时间透镜成像系统可以实现对脉冲信号的放大与压缩,基于这两个成像特性,研究一种利用时间透镜成像系统实现时间隐藏的方法,并通过程序仿真实现了时间隐藏的功能;二是基于时间透镜成像系统对脉冲信号的反演特性,将时间透镜成像系统应用于流密码二次加解密技术中,并通过程序仿真验证了其可行性。最后文章末尾提出了对于时间透镜研究的总结与展望。本论文的研究内容包括以下四个方面:1.从光的时空二元性和时间透镜的二次相位调制出发,通过公式推导深入研究时间透镜成像系统的基础理论,然后基于理论介绍了叁种不同的时间透镜实现方式,并对比了不同实现方式的优缺点。2.深入研究四波混频时间透镜成像系统,并推导了四波混频时间透镜成像系统的成像公式。重点研究了高阶色散与泵浦脉冲初始脉宽对于四波混频时间透镜成像系统成像质量的影响,并通过Matlab仿真验证了相关结论。3.对时间隐藏的概念与理论进行了具体阐述,四波混频时间透镜成像系统对脉冲信号的放大与压缩特性可以应用于时间隐藏技术,其作用包含两部分:第一个时间透镜成像系统将探测光束分割为高低频两部分,第二个时间透镜成像系统将高低频探测光恢复为原始频率探测光,两个时间透镜成像系统和色散光纤共同实现时间隐藏系统,最后通过程序仿真验证了时间隐藏效果。4.对时间透镜成像系统的时间反演特性进行研究,并将此特性应用在流密码一次加解密技术中。考虑到其加密的理论强度和实际强度都比较低,为了满足安全性更高的应用场景,提出了基于时间透镜成像系统的流密码二次加解密的实现方法,并通过程序仿真验证了其可行性。(本文来源于《浙江工业大学》期刊2019-01-01)

李枫,张文政,王金波,陈宇翔[8](2018)在《向量k-正规函数滤波模型流密码猜测确定攻击》一文中研究指出猜测确定攻击是非线性滤波生成器的有效分析方法。滤波函数的代数性质是直接关系该模型抵抗猜测确定攻击能力的关键因素之一。正规性是密码函数的一个重要指标。文中分析了当滤波函数为k-(弱)正规函数时,使得滤波器猜测确定攻击采样次数明显减少,在攻击所需要的预计算复杂度和存储复杂度不变的情况下,降低攻击复杂度了2n-m-k。(本文来源于《信息技术》期刊2018年12期)

刘程远[9](2018)在《基于RC4算法的流密码原理与实现》一文中研究指出在单密钥密码体制的通信中,加密与解密必须使用相同密钥,通信双方如何在不安全的网络环境下安全地交换、管理密钥以及应对密钥泄漏是保障密码安全的关键。流密码提供了一种安全的密钥交换方式,在拥有简单和速度优势的同时,通信双方无需在信道上交换密钥,从物理上避免了密钥进入公网环境。介绍了RC4流密码的原理、优点、在通信项目中的实际应用、保持密钥流同步的方法以及失去同步后恢复的方法。(本文来源于《信息技术与网络安全》期刊2018年09期)

李莉,史国振,耿魁,董秀则,李凤华[10](2018)在《基于负载均衡的随机作业流密码服务调度算法》一文中研究指出针对安全领域业务流并行处理系统面临数据密码服务请求多样,串行工作模式和并行工作模式交叉,不同业务的数据流相互交叉的现状以及服务响应的高速、高可靠性需求的问题,为了提高多密码算法并行处理的效率,以负载均衡为调度目标,在基于业务标识的分层硬件调度方法 HHS-ACDID基础上,综合考虑算法处理节点的存储容量和处理速度,设计一种同时支持非关联任务和关联任务的负载均衡作业调度算法,实现了高速的密码处理吞吐率。仿真结果表明,该算法能够完成对数据流系统的动态调度并且得到较优的负载均衡效果,与HHS-ACDID相比,执行效率提高12%左右。(本文来源于《通信学报》期刊2018年06期)

流密码论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

DES子密钥之间具有很强的关联性,容易被穷举搜索等方法破译,因此提出基于流密码的DES改进方案。该方案通过RC4算法生成伪随机序列,将该序列作为DES加密的子密钥,用于对DES加密算法的明文进行加密。将随机选取密钥使用RSA加密随密文一起传输,用于对密文的解密。该方案使DES的每一个明文分组都使用不同的加密密钥进行加密,同时将密钥长度增加到768位,使得破译一组加密密钥的穷举次数达到2~(768),大大增加了DES的破译难度。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

流密码论文参考文献

[1].夏文涛,潘森杉,王良民.一种面向RFID的超轻量级流密码算法[J].计算机工程.2019

[2].刘海峰,曹语默,梁星亮.基于流密码的改进DES的研究[J].计算机应用与软件.2019

[3].王梓宇,毛明,张艳硕.ZUC-256流密码的猜测决定攻击[J].计算机应用.2019

[4].任晓莉,杨建卫,李乃乾.云计算中基于动态虚拟化电子流密码的安全存储[J].计算机科学与探索.2019

[5].陆正福,杨慧慧,周宪法.基于分类搜索与快速变换的流密码攻击算法[J].实验室研究与探索.2019

[6].孟友一.古典密码和流密码的原理及应用[J].科技传播.2019

[7].邱藜.时间透镜成像系统及其在时间隐藏和流密码二次加密技术中的应用研究[D].浙江工业大学.2019

[8].李枫,张文政,王金波,陈宇翔.向量k-正规函数滤波模型流密码猜测确定攻击[J].信息技术.2018

[9].刘程远.基于RC4算法的流密码原理与实现[J].信息技术与网络安全.2018

[10].李莉,史国振,耿魁,董秀则,李凤华.基于负载均衡的随机作业流密码服务调度算法[J].通信学报.2018

论文知识图

分组密码模型分组密码和流密码算法Figure6-2Crypto1Cipher数据流密码方式基于流密码的可重构处理结构2 密钥改变 1 bit 时各次输出流密码

标签:;  ;  ;  ;  ;  ;  ;  

流密码论文_夏文涛,潘森杉,王良民
下载Doc文档

猜你喜欢