379 resultados para CRYPTOGRAPHY
Resumo:
针对CBC模式在分块适应性攻击模型下不安全这一问题,提出了一个新的分组密码工作模式。新方案引进了Gray码,改变了原有模式的输入方式,打乱了前后输出输入的内在联系。同时,利用规约的思想对其安全性进行了分析。结果表明,在所用分组密码是伪随机置换的条件下,方案在分块适应性攻击模型下是可证明安全的。
Resumo:
作为基本工作模式OFB具有流密码的特点,它允许明文的分组单位长度小于分组密码的长度,从而可适应用户数据格式的需要。但当分组单位长度远远小于分组密码的长度时,此模式使用分组密码的效率不高。因为不管加密多短的明文块,每加密一块都要使用一次分组密码。为了提高其效率,引进了计数嚣和缓冲嚣,使分组密码的输出得到全部使用。同时为了增强安全性,改进了OFB模式的反馈输入方式,使得在P.Rogaway等人给出的强安全性定义(priv)下是可证明安全的,并用M.Bellare和V.Shoup的玩游戏的方法给出了一个自然、通俗易懂的证明。
Resumo:
提出了一种可信密码模块(TCM)符合性测试的形式化方法,采用基于扩展有限状态机(EFSM)模型与测试向量相结合的方式对TCM的标准进行形式化建模.由于该建模方法结合TCM自身特点给出了命令依赖关系图的获取算法以及EFSM模型与测试向量获取算法,所以能够更好地对标准进行形式化建模,并用于测试用例的产生.通过测试结果分析以及与其他相关工作的对比,表明该方法能够有效地产生测试用例,并提高TCM符合性测试的错误检测率.
Resumo:
视觉密码学是在最近十余年间逐渐发展起来的新型密码学分支。近年从事视觉密码学研究的学者越来越多,研究结果频现于三大密码学会和Journal of Cryptology, Designs, codes and cryptography和IEEE Transactions on Image Processing等高水平期刊上。视觉密码方案(VCS)具有的针对图片加解密,视觉解密,秘密共享和无条件安全等特点,较之传统的秘密共享方案,它具有解密设备简单的优点,解密过程不需要使用者拥有任何密码学知识,可以直接观察到解密图片。而较之传统的秘密隐藏方案,他具有信息容量大的优点,可以加密整幅图片的秘密信息,而且由于其加解密的对象是图片,因此其信息内容可以灵活多变。视觉密码方案可以应用在秘密共享,信息隐藏,身份认证/鉴别以及版权保护等方面。随着具有更多特殊性质的视觉密码方案的提出,其应用范围也会越来越广。本文的工作主要集中在两个方面:视觉密码方案的构造和分析以及视觉密码相关问题的研究。 在视觉密码方案的构造和分析方面,本文所做的工作主要包括: 本文在第二章提出一个利用嵌入技术构造有意义分享图片视觉密码方案(EVCS)的方法。与已知的构造相比,其优点包括:(1) 可以直接处理灰度图片;(2) 具有较小的秘密图片像素扩张;(3) 可以针对一般存取结构构造,且总是无条件安全的;(4)每个参与者只分配一张分享图片;(5) 具有在分享图片像素扩张、分享图片视觉效果和秘密图片像素扩张之间相互取舍的灵活性。 本文在第三章提出了一种针对一般存取结构的VCS的递归构造方法,与过往的VCS相比,在大多数存取结构下,本文的方法在平均像素扩张,像素扩张和对比度方面都有所改进。根据本文的构造方法,可知针对一般存取结构的VCS的构造可以通过递归调用(2,2)-VCS来实现,而无论其所基于的是“OR”还是“XOR”运算。本文的方案最终可能分配给某个参与者多张分享图片,由于平均像素扩张的降低,因此这一点并不能称之为缺点。另外,利用本文中的方案可以构造出针对一般存取结构的基于“XOR”运算的VCS。 对于彩色视觉密码方案(CVCS),基于Naor-Shamir视觉密码模型,本文在第四章提出一个的没有像素扩张的(k,n)-CVCS,以及与对应的黑白(k,n)-EVCS具有相同像素扩张的(k,n)-CEVCS;基于Tuyls视觉密码模型,本文首先分别提出了黑白(k,n)-VCS和黑白(k,n)-EVCS,并以此为构件提出(k,n)-CVCS和(k,n)-CEVCS。仿真实验结果表明,本文提出的方案具有较好的视觉效果。 对于防止欺骗的视觉密码方案,本文在第五章首先分析了已知的几种防止欺骗的视觉密码方案(CIVCS)的缺陷,然后提出一个新的CIVCS来避免这些缺陷。本文所提出的CIVCS构建于已知的VCS之上,在只泄漏极少量秘密图片的信息的情况下达到了很高的安全性。并且可以针对一般存取结构。本文所提出的CIVCS也可以应用在底层运算为“XOR”运算的VCS之上。另外,本文所提出的CIVCS可以根据参与者携带验证信息的多少,可以检测出欺骗行为或者可以揪出具体的欺骗者。 本文在第六章研究了基于“XOR”运算的(2,n)-VCS的最优化问题。给出了基于“XOR”运算的(2,n)-VCS的最小像素扩张,以及具有最小像素扩张条件限制下的最大对比度和最大平均对比度。另外给出了基于“XOR”运算的(2,n)-VCS的最大对比度,以及具有最大对比度条件限制下的最小像素扩张。上述四类方案在本文中都给出了具体的构造方法,以及相关对比度,像素扩张和基矩阵的结构性质的证明。本文中的结果表明基于“XOR”运算下的(2,n)-VCS的各个参数都要比基于“OR”运算下的对应的参数要好。本文还证明了构造具有最大对比度的(2,n)-VCS的基矩阵等价于构造具有相应参数且达到最大容量的二元码。故根据本文的研究结果,便可以通过利用已知的构造达到最大容量的二元码的方法来构造具有最大对比度的(2,n)-VCS,最后对于n=2^k-1的情况,本文还给出了一个利用m-序列来构造具有最大对比度的(2,n)-VCS的方法。 本文在第七章证明了Droste提出的基于“OR”运算的(k,n)-VCS同样在“XOR”运算下也成立。同时基于“OR”运算和“XOR”运算的VCS会给参与者带来便利,他们可以根据不同的环境而选择不同的视觉密码模型。另外,本文还提出一个进一步降低VCS的像素扩张的方法,与Tuyls等人所提出的(k,n)-VCS比较,本文的方法可以显著的降低方案的像素扩张。本文在第七章还提出一个可以运行在Tuyls视觉密码模型之上的同色(k,n)-VCS的构造方法,其中每个分享图片都是同色的,而叠加k个分享图片可以得到黑白的秘密图片。本文证明了当k为奇数时,同色的(k,n)-VCS是不存在的,并给出了当k为偶数时,同色(k,n)-VCS的构造方法。同色(k,n)-VCS可以用来防止分享图片被隐蔽的监控摄像头窃取。 在视觉密码相关问题的研究方面,本文所做的工作主要包括: 本文在第八章研究了视觉密码方案的幻灯片对齐问题,证明了,在幻灯片没有精确对齐的情况下,人眼仍能观察到秘密图片,且其平均对比度满足-(m-r)e/(m2(m-1))。这项研究可以为确定幻灯片中像素的尺寸做参考。本研究也证明了视觉密码方案本身具有一定的纠错能力。 本文在第九章研究了视觉密码中的对比度定义的表示问题。首先给出了四个关于VCS对比度的观察结论,并分析了已知的几种对比度定义的缺陷,从而提出了一个新的对比度定义。本文在理论和实验上说明了,其所提出的对比度定义符合上述观察结论,可以更精确的衡量所恢复的秘密图片的视觉效果。本文最后还针对概率视觉密码方案的定义给出了针对概率视觉密码方案的对比度的定义。 最后我们对本文的工作进行了总结,并对今后的一些研究方向进行了展望。
Resumo:
椭圆曲线密码算法作为高安全性的公钥密码;ECC算法的优化和软硬件实现是当前的研究热点;采用硬件实现椭圆曲线密码算法具有速度快、安全性高的特点,随着功耗分析、旁路攻击等新型分析方法的发展,密码算法硬件实现中的低功耗设计越来越重要;针对椭圆曲线密码算法的特点,主要对该算法芯片设计中的低功耗设计方法进行探讨。
Resumo:
该文重新评估了Zodiac算法抗Square攻击的能力。Zodiac算法存在8轮Square区分器,该文首先根据算法的结构特性,给出了Zodiac的4个等价结构,而后利用等价结构得到了两个新的9轮Square区分器。利用新的区分器,对不同轮数的Zodiac算法实施了Square攻击,对12轮,13轮,14轮,15轮和16轮Zodiac的攻击复杂度分别为237.3,262.9,296.1,2137.1和2189.5次加密运算,选择明文数分别为210.3,211,211.6,212.1和212.6。结果表明:完整16轮192bit密钥的Zodiac算法是不抗Square攻击的。
Resumo:
为了改进现有防伪数码相机不能处理通过翻拍伪造数码照片的缺陷,提出了一种新的基于安全芯片的防伪数码相机架构。在拍摄时将所拍摄的区域分成多个小单元,并用对焦测距系统测量各个单元到相机的距离。用安全芯片对图像元数据、图像内容及距离信息进行数字签名,并将签名内容及距离信息都保存在图像文件的元数据里。通过验证数字签名有效且距离信息不完全相等来保证图片的真实可信。该防伪数码相机能同时发现照片在拍摄后被篡改和翻拍问题,所拍摄照片真实可信。
Resumo:
基于量化索引调制(QIM)的隐写技术正日益受到隐写分析的威胁。该文将通常在DCT域隐写的做法改为在非均匀DCT域进行,将参数作为密钥,提出了一种NDCT-QIM图像隐写方法。由于在攻击者猜测的域中,嵌入信号具有扩散性,NDCT-QIM方法不利于隐写分析对隐写特征的检测,分析和实验表明,它能够更好地抵御基于梯度能量、直方图及小波统计特征等常用统计量的隐写分析,增强了隐写的隐蔽性。
Resumo:
该文构造了一个背包型公钥密码算法。该背包公钥密码具有如下优点:加解密只需要加法和模减法运算,因此加解密速度快;该算法是基于随机背包问题而不是易解背包问题而构造的;证明了在攻击者不掌握私钥信息情况下该密码算法能抵抗直接求解背包问题的攻击,包括低密度攻击和联立丢番图逼近攻击等;证明了攻击者能够恢复私钥信息与攻击者能够分解一个大整数是等价的。分析表明,该算法是一个安全高效的公钥加密算法。
Resumo:
Sumanta Sarkar等人给出了一类具有最大代数免疫阶的旋转对称布尔函数,但对给出的旋转对称布尔函数仅研究了该函数的非线性度而对其他密码学性质未加以研究.因此,研究了上面给出的旋转对称布尔函数的其他密码学性质:代数次数、线性结构、扩散性、相关免疫性等.研究结果显示,虽然这类布尔函数的代数免疫阶达到最大,但是其他的密码学性质并不好.因此,此类布尔函数并不能直接应用在密码系统中.
Resumo:
通过解方程组来研究密码系统,是代数攻击的研究内容代.对方程组降次是降低求解复杂度的一种重要方法.为了达到这个目的,引入了布尔函数零化子的概念.然而迄今为止,尚未有求解零化子的有效算法.这篇文章提出了一种计算给定布尔函数的零化子集的算法.由前两个算法,可以得到给定布尔函数的零化子集的一组基;从第三个算法,可以得到最低次数的零化子.算法的复杂度与函数的单项式个数相关.对流密码来说,在很多情况下,相比以前的算法而言,这种算法的复杂度大为降低.最后,我们将给出一个实例,说明算法是如何工作的.