基于组合前馈序列的密码芯片的设计

基于组合前馈序列的密码芯片的设计

陈惠华[1]2000年在《基于组合前馈序列的密码芯片的设计》文中研究指明随着信息高速公路在我国大力宣传与倡导,信息技术与信息产业日益受到重视。在信息的传输与处理过程中,有关如何保护信息使之不被非法窃取或窜改,亦即信息的认证与保密问题,自然成为历来人们关注的问题。因此密码学的理论与技术己经成为信息科学与技术中的一个重要研究领域。 目前,基于各种密码算法的集成电路芯片己经出现,但大多使用分组密码。分组密码芯片成本较高,而且速度较慢,不适合大批量应用和高速应用的场合。因而设计序列密码芯片有较大的研究价值和实用价值。 本论文在深入研究现代密码学理论特别是序列密码理论和技术的基础上,提出了一种序列密码算法,并且完成了该算法的硬件设计。论文的主要内容可分为三个部分:第一部分基本理论研究,介绍了密码系统的数学模型、密码系统的安全性测度、密码体制分类和与序列密码密切相关的移位寄存器理论;第二部分基于组合前馈序列的密钥流生成器的算法设计,详细阐述了我们的密码算法,给出了每一步设计的理论依据和具体实现方法,并对算法设计结果进行了仿真测试和统计分析。这种组合前馈序列流的生成方法具有相当的普遍性,其算法形式可应用于多个领域;第三部分密码算法的硬件实现,论述了密码芯片的设计思想和设计流程,给出了芯片的设计结果和该芯片在计算机保密通信中的应用实例。

王相生, 陈惠华, 甘骏人[2]2001年在《一种适用于计算机加密通信的密码设计和实现》文中研究说明提出了一种适合计算机通讯用的序列密码——组合前馈序列密码的设计方法 ,分析了设计的组合前馈序列发生器的密码特性 ,设计了它的硬件逻辑结构。在此基础上实现了一种基于组合前馈序列的加密芯片 ,并将它应用于计算机加密通信 ,取得了理想的效果。

王相生, 陈惠华, 甘骏人[3]2002年在《一种加密芯片的实现和应用》文中提出设计了一种组合前馈序列发生器及其硬件逻辑结构,并分析了它的密码特性。在此基础上,实现了一种基于组合前馈序列的加密芯片,将它应用于计算机加密通信,取得了理想的效果。

朱楠[4]2010年在《基于FPGA的流密码机设计》文中认为在通信技术和网络技术高速发展的今天,密码学理论与技术成为信息科学与技术的一个重要研究领域。流密码是现代密码学的一个重要的研究分支,随着移位寄存器理论迅速发展,加上有效的数学工具使得流密码理论得到了长足的发展。为了寻求突破流密码机限制的攻击机制,从信息层次上实现通信干扰的目的,本文设计了一种基于单片机和FPGA的流密码机,作为硬件研究平台。本文首先分析了作为密钥流生成器的线性反馈移位寄存器,特别对目前广泛使用的m序列进行了分析,指出m序列良好的随机统计特性,主要证明了m序列其实就是一种伪随机序列。其次,讨论了FPGA的完整设计流程和设计流密码算法应注意的问题,介绍了本方案要采用的A5算法和RC4算法,并对FPGA内部实现加密解密的各个模块进行了详细的介绍。最后介绍了如何用单片机实现初始密钥传输;用E1芯片DS21Q348完成数据信息的发送和接收。

王相生[5]2001年在《序列密码设计与实现的研究》文中研究指明在信息时代的今天,随着集成电路技术、计算技术、通信技术和网络技术的高速发展和广泛应用,越来越多的信息在网络上传输,信息的的安全和保护问题显得愈发重要。作为研究信息安全的密码学理论与技术已经成为信息科学与技术中的一个重要研究领域。本文主要研究序列密码的设计和实现方面的有关问题。 本文首先研究了现代密码学理论,介绍了密码系统的数学模型、密码系统的安全性测度、密码体制分类。在研究了作为现代序列密码理论和技术的基础—移位寄存器理论的基础上,提出了非线性组合移位寄存器的密钥流生成器的系统设计方法,详细阐述了设计方法中的关键技术,总结了完整的非线性组合序列密码的设计流程,并研制了针对该类密码的设计开发环境。在此环境中,根据实际应用的需要,设计了一个具体的非线性组合密码,用FPGA加以硬件实现,并将其应用于计算机保密通信。 本文提出了一种明文为字符序列的基于移位寄存器的序列加密新方法。详细介绍了该方法加密和解密的具体实现规则。分析了它的特点,进一步提出了基于编码和基于扰动的优化方法,并给出了相应的硬件实现方案。该加密方法可通过将两种优化方法结合起来或者通过多级迭代的方式以进一步提高其抗破译特性。 本文在研究混炖序列密码方法的基础上,提出了通过对混沌参数的随机变化,可以改善混沌系统在有限精度效应实现时的短周期现象。理论分析和试验模拟表明,本文提出的这种方法具有较长的周期和较高的抗破译强度。此外,文中还给出了这种密码的硬件设计方案。 最后本文在研究一种无理数的生成方法和计算方法的基础上,利用该类无理数在某基底的展开序列中各个位的数字具有良好的随机统计特性的特点,提出了一种以这类无理数的展开数字流作为密钥流的序列密码设计方法,并对生成的密钥流的统计特性进行了分析和测试。

王雅娟[6]2013年在《基于混沌神经网络的图像加密算法》文中研究说明由于计算机技术和Internet互联网的出现与快速发展,现代网络安全问题己越来越受到人们的重视,数据加密技术特别是图像加密技术是最基本的网络安全技术,如果网络中传输信息,可以通过对这些信息进行数据加密以确保其安全性,网络安全问题已成为互联网研究的重中之重,而密码学则是信息安全问题的核心技术。由于具有高度非线性特性的神经网络与密码学的加密功能是非常一致的,使得这样的神经网络可能会应用在密码学中。具有这样一种特性的神经网络应用在密码学中已成为一种新的和重要的研究方向领域。利用神经网络可以构造出新型的密码体制。本论文的重点是研究基于混沌的神经网络,用它对图像进行加密,加密方法用的是对称加密,与移位寄存器为基础的序列加密相比,用混沌序列轨迹实现的加密算法,以下三个特性具有优势:随机统计性、线性复杂度及序列周期。另外,它的高速并行性使加密算法可以在硬件中实现,以满足实时通信的要求。本论文的第一个研究目的就是寻找合适的方法实现图像加密:利用离散Hopfield神经网络具有反馈结构这一特点,把将要存储的信息存放在系统的吸引子上,将神经网络混沌吸引子用于加密。通过网络的迭代使其自动联想出所记忆的信息,Hopfield网络输入为LFSR序列,经过网络的非线性变换后,输出的随机码满足密码学的基本要求。本论文的第二个重要工作就是测试随机序列的性能。测试的内容有如下几项,基于反馈技术复合混沌方程加密算法的安全性分析:(1)密钥空间分析。(2)密文的NIST SP800-22随机性测试,本文利用NIST发布的SP800-22测试标准,对加密后得到的106位密文进行包括频率测试,块频度测试,游程测试,长游程测试等16种测试,来测试密文是否具有良好的随机特性。本论文的第三项工作是测试加密后图像的各种指标,包括:(1)灰度直方图分析。采用Lena RGB图像进行直方图统计分析。(2)像素相关性分析。

林连冬[7]2008年在《基于SOPC技术的网络加密卡》文中研究指明随着互联网对安全通信数据速率要求的提高,关键数据加密算法的软件实施成为主要的系统瓶颈。基于FPGA的高度优化的可编程的硬件安全性解决方案提供了并行处理能力,而且具有设计灵活、可靠性高,扩展性好等一系列优点。因此本文针对基于FPGA的网络数据加密算法技术进行了具体的研究与实现,在分析了序列加密算法的理论基础上,本文提出了基于Logistic映射的加解密算法并给出了仿真结果和改进算法。并且在掌握网络数据传输协议、数据传输原理和数据加密算法设计原理的基础上,完成了数据加密卡的硬件电路和软件程序的设计。论文工作对促进网络加密产品的研究和开发具有一定的实际意义。论文首先分析了序列密码的理论和Logistic映射及其特性,并且提出了基于Medley映射的混沌序列密码设计方案。在此基础上论文研究了基于分组加密算法的加密芯片的设计方案,并利用混沌序列的特性扩展了分组加密算法的密钥空间,从而实现了一次一密的加密数据传输。最后为了实现加密数据的可靠传输论文从网卡的总体架构设计开始,分析了PCI协议并编写了驱动程序,并且在PCI和网卡芯片之间,设计加入了FPGA加密芯片。在软件方面,首先利用C++语言编写了网卡的初始化程序;然后,对网卡的发送、接收进程和TCP/IP协议栈进行了编程实现,同时解决了多线程的数据传输问题。在此基础上,完成了数据通信实验。实验结果证明了网络加密卡硬件电路和软件设计方案的正确性,而且能够在不影响传输速度的前提下,实现加密数据的可靠传输。

吴伟[8]2008年在《二维超混沌序列密码算法的设计与实现研究》文中研究说明在信息时代的今天,随着通信技术和网络技术的高速发展和广泛应用,越来越多的信息在网络上传输,信息的安全与保护问题显得愈发重要,使得密码学理论与技术成为信息科学与技术中的一个重要研究领域。近年来,许多研究者发现,混沌和密码学之间存在着内在的密切联系。混沌系统对初始条件极端敏感,能够产生大量的具有类随机性、相关性、复杂性和较宽频谱等优良密码学性能的序列,为数据加密提供了一种新的有效的手段。但混沌密码学作为新兴的交叉学科,它尚处于初期发展阶段。尽管已经有许多混沌加密方案提出,但混沌密码学的方法还未完全成熟。本文的研究就是在这样的背景下进行的,对可应用于混沌密码系统中的混沌映射、混沌序列密码体制、用于生成密钥的混沌随机数发生器等关键问题进行了探讨。首先,本文系统介绍了混沌、现代密码学的基础理论,以一维Logistic映射为例,详细讨论了描述混沌的主要特征量和基本特性;重点分析了从低维到高维的三种常见典型混沌系统的特性;着重介绍了序列密码的基本原理、方法、特点。针对一维混沌加密算法密钥空间小,安全性不高等缺陷,本文选用Logistic映射耦合生成的二维超混沌系统作为研究对象,把研究的重点放在超混沌序列在数据加密的应用中,以期在混沌数据加密算法研究方面做出一些有益的努力和尝试,同时对超混沌在数据加密的应用研究做一些探索。然后,采用美国Altera公司推出的快速FPGA开发环境DSP Builder作为设计工具,介绍了在该环境下进行数字系统设计的一般方法。在分析了目前混沌序列发生器硬件实现方法的基础上,利用该工具对二维超混沌序列发生器进行了建模设计。仿真分析证明,该方法极大的简化了硬件实现流程,开辟了一条新的DSP处理器及系统的设计方法,为设计具有自主知识产权的DSP处理芯片做了有意义的尝试。最后,本文对研究工作的继续深入进行提出了设想。

俞林, 甘骏人[9]2000年在《一个适用于逻辑加密IC卡的认证加密方案》文中进行了进一步梳理从逻辑加密 IC卡的特点与认证加密设计的原则出发 ,比较了当前密码学领域中常用加解密算法的优缺点 ,提出了一个便于芯片实现 ,经济合理的逻辑加密 IC卡认证加密方案 .并详细讲述了它的特点 ,给出了相互认证的过程和算法实现的方法 .

佚名[10]2002年在《通信》文中提出‘]’N91 020208601 PX实时通信软件的设计与实现/匡巍,张晓林,崔迎炜,周向荣(北京航空航天大学)11月晾航空航天大学学报一2001,27(3)一260一263分析T基于1 PX(In七el·netwol·k Paeket eXehange

参考文献:

[1]. 基于组合前馈序列的密码芯片的设计[D]. 陈惠华. 中国科学院上海冶金研究所. 2000

[2]. 一种适用于计算机加密通信的密码设计和实现[J]. 王相生, 陈惠华, 甘骏人. 微处理机. 2001

[3]. 一种加密芯片的实现和应用[J]. 王相生, 陈惠华, 甘骏人. 功能材料与器件学报. 2002

[4]. 基于FPGA的流密码机设计[D]. 朱楠. 西安电子科技大学. 2010

[5]. 序列密码设计与实现的研究[D]. 王相生. 中国科学院上海冶金研究所. 2001

[6]. 基于混沌神经网络的图像加密算法[D]. 王雅娟. 华侨大学. 2013

[7]. 基于SOPC技术的网络加密卡[D]. 林连冬. 哈尔滨工程大学. 2008

[8]. 二维超混沌序列密码算法的设计与实现研究[D]. 吴伟. 中国海洋大学. 2008

[9]. 一个适用于逻辑加密IC卡的认证加密方案[J]. 俞林, 甘骏人. 应用科学学报. 2000

[10]. 通信[J]. 佚名. 中国无线电电子学文摘. 2002

标签:;  ;  ;  ;  ;  ;  ;  ;  ;  ;  ;  

基于组合前馈序列的密码芯片的设计
下载Doc文档

猜你喜欢