期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
可重构非线性布尔函数利用率模型研究与硬件设计 被引量:3
1
作者 戴紫彬 王周闯 +2 位作者 李伟 李嘉敏 南龙梅 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1226-1232,共7页
为解决序列密码中非线性布尔函数(Non-Linear Boolean Function,NLBF)硬件资源利用率低的问题,该文对以查找表(Look-Up Table,LUT)为基本构件的利用率模型进行研究,并结合适配算法的前期处理结果确定影响硬件利用率的3个基本参数(LUT大... 为解决序列密码中非线性布尔函数(Non-Linear Boolean Function,NLBF)硬件资源利用率低的问题,该文对以查找表(Look-Up Table,LUT)为基本构件的利用率模型进行研究,并结合适配算法的前期处理结果确定影响硬件利用率的3个基本参数(LUT大小、单元规模和输入端口数目);在此基础上,以变量频次为约束实现NLBF的映射,完成非线性运算单元的设计,单元支持多路并行处理。在SMIC 180 nm下进行逻辑综合,并行度为32时,工作频率达到241 MHz,吞吐率为7.71 Gb/s;对不同NLBF进行利用率评估,利用率均达到91.14%以上,并且随着并行度增加,利用率不断增大。 展开更多
关键词 序列密码 可重构计算 非线性布尔函数 查找表
在线阅读 下载PDF
面向密码算法的非线性布尔函数实现技术研究 被引量:3
2
作者 常忠祥 戴紫彬 李伟 《电子技术应用》 北大核心 2014年第7期61-64,共4页
为了提升密码算法中非线性布尔函数实现效率,设计了串行与电路和以查找表为基础的并行化低次布尔函数实现架构,分别实现高次与项和低次与项。分析了不同并行化查找表实现密码算法中低次布尔函数的效率。结果表明,结合香农分解定理提出... 为了提升密码算法中非线性布尔函数实现效率,设计了串行与电路和以查找表为基础的并行化低次布尔函数实现架构,分别实现高次与项和低次与项。分析了不同并行化查找表实现密码算法中低次布尔函数的效率。结果表明,结合香农分解定理提出的并行化查找表架构处理性能可以达到1.02 GHz,不仅能够灵活适配密码算法中的非线性布尔函数,而且能够节省资源占用。 展开更多
关键词 非线性布尔函数 查找表 并行化 适配
在线阅读 下载PDF
非线性布尔函数实现技术研究
3
作者 常忠祥 戴紫彬 +2 位作者 李伟 刘楠 戴强 《计算机工程与设计》 CSCD 北大核心 2014年第7期2402-2406,共5页
为了提升处理器中非线性布尔函数处理效率,建立了以抽取移位和与-异或为基础的非线性布尔函数计算模型。利用抽取移位操作选择非线性布尔函数中参与运算的变量,利用与-异或操作实现不同次数与项之间的异或运算。对设计的单元进行了性能... 为了提升处理器中非线性布尔函数处理效率,建立了以抽取移位和与-异或为基础的非线性布尔函数计算模型。利用抽取移位操作选择非线性布尔函数中参与运算的变量,利用与-异或操作实现不同次数与项之间的异或运算。对设计的单元进行了性能评估和函数适配,测试结果表明,设计的非线性布尔函数计算模型能够大幅降低实现非线性布尔函数所需的运算次数。 展开更多
关键词 非线性布尔函数 计算模型 抽取 移位 拆分
在线阅读 下载PDF
一种改进的非线性布尔函数硬件设计与实现 被引量:3
4
作者 纪祥君 陈迅 +2 位作者 戴紫彬 常忠祥 张鹏 《计算机应用与软件》 CSCD 北大核心 2014年第7期283-285,302,共4页
针对序列密码算法中非线性布尔函数硬件实现资源占用大、结构复杂等问题,深入分析shannon分解定理及布尔函数的操作特征,设计处理布尔函数运算的基本结构—高级可编程逻辑单元。在此基础上提出了高次非线性布尔函数处理架构并对算法进... 针对序列密码算法中非线性布尔函数硬件实现资源占用大、结构复杂等问题,深入分析shannon分解定理及布尔函数的操作特征,设计处理布尔函数运算的基本结构—高级可编程逻辑单元。在此基础上提出了高次非线性布尔函数处理架构并对算法进行了适配。架构的性能分析表明,与传统方式相比,该架构对非线性布尔函数具有良好的适配性且资源消耗降低25%。 展开更多
关键词 序列密码 非线性布尔函数 shannon分解 高级可编程逻辑单元
在线阅读 下载PDF
流密码非线性布尔函数可重构运算单元设计方法RA-NLBF 被引量:1
5
作者 张宗仁 戴紫彬 +1 位作者 刘燕江 张晓磊 《计算机应用》 CSCD 北大核心 2023年第11期3527-3533,共7页
分组密码中的S盒(多输出)以及流密码中的反馈函数都需要特殊的布尔函数来保证密码算法的安全性。为解决现有流密码算法中非线性布尔函数(NLBF)可重构硬件运算单元资源占用过大、时钟频率低等问题,提出一种高效的基于与非锥(AIC)的NLBF... 分组密码中的S盒(多输出)以及流密码中的反馈函数都需要特殊的布尔函数来保证密码算法的安全性。为解决现有流密码算法中非线性布尔函数(NLBF)可重构硬件运算单元资源占用过大、时钟频率低等问题,提出一种高效的基于与非锥(AIC)的NLBF可重构运算单元设计方法(RA-NLBF)。以密码学理论为基础,在着重分析多种流密码算法的NLBF特性,提取了涵盖与项次数、与项个数、输入端口数等NLBF函数特征的基础上,提出基于“混合极性Reed-Muller(MPRM)”和“传统布尔逻辑(TB)”双逻辑混合形式的NLBF化简方法,NLBF的与项数量减少29%,形成了适用于AIC的NLBF表达式;根据化简后的表达中与项个数、与项次数分布等特征,设计了可重构AIC单元和互联网络,形成可满足现有公开流密码算法中的NLBF运算的可重构单元。基于CMOS 180 nm工艺对提出的RA-NLBF进行逻辑综合验证,结果显示该方法的面积为12949.67μm^(2),时钟频率达到505 MHz,与现有相同功能的单元可重构序列密码逻辑单元(RSCLU)相比,面积减少了59.7%,时钟频率提高了37.3%。 展开更多
关键词 流密码 可重构实现 非线性布尔函数 与非锥 混合极性RM
在线阅读 下载PDF
非线性布尔函数处理模型研究与设计 被引量:1
6
作者 纪祥君 宋怀刚 +1 位作者 李理 徐昆 《计算机安全》 2014年第8期8-11,共4页
针对序列密码算法中非线性布尔函数的实现,利用布尔函数的拆分建模,提出一种以布尔函数拆分、布尔函数计算和输出回写为基础的通用非线性布尔函数处理模型,模型能够完成不同形式的非线性布尔函数实现。为更好地评估模型的实现能力,完成... 针对序列密码算法中非线性布尔函数的实现,利用布尔函数的拆分建模,提出一种以布尔函数拆分、布尔函数计算和输出回写为基础的通用非线性布尔函数处理模型,模型能够完成不同形式的非线性布尔函数实现。为更好地评估模型的实现能力,完成了序列密码中常见的非线性布尔函数的算法适配。适配结果表明,和现有的方式相比,模型适配能力较强,资源占用低,具有较好的发展前景。 展开更多
关键词 非线性布尔函数 拆分建模 布尔函数计算
在线阅读 下载PDF
关于一类非线性布尔函数的密码学特性分析
7
作者 唐涛 周亮 《信息安全与通信保密》 2005年第2期109-111,共3页
本文以统计方法分析了一类特殊的非线性布尔函数的平衡特性、雪崩特性、差分特性等密码学特性。通过数据测试表明该函数的平衡性满足一定规律,具有良好的雪崩特性和差分特性,该函数可以和置换相结合用于实际的分组密码设计。
关键词 非线性布尔函数 密码学 平衡 雪崩 差分特性
原文传递
两类非线性密码组件可重构研究与电路设计 被引量:1
8
作者 连宜新 陈韬 +1 位作者 李伟 南龙梅 《计算机工程》 CAS CSCD 北大核心 2022年第2期156-163,172,共9页
为解决对称密码中s盒和非线性布尔函数(NBF)在实现密码专用处理器时采用异构化设计导致的资源浪费问题,提出一种类AESs盒和NBF的可重构电路结构方法。分析s盒问题中的原有非线性布尔函数模块(NBFM),4-4、6-4的s盒电路能够提供更好的适配... 为解决对称密码中s盒和非线性布尔函数(NBF)在实现密码专用处理器时采用异构化设计导致的资源浪费问题,提出一种类AESs盒和NBF的可重构电路结构方法。分析s盒问题中的原有非线性布尔函数模块(NBFM),4-4、6-4的s盒电路能够提供更好的适配性,但不能很好地支持8-8的s盒电路。基于塔域分解理论,论证不同的类AESs盒电路差异在于输入前后的转换矩阵。采用混合基的方法将类AESs盒电路分解成GF(16)上的各个运算模块,并推导出模块比特级别表达式,在具体适配运算模块时采取门级实现、NBFM适配实现或对NBFM进行改进3种方案,实现类AESs盒和NBF的可重构电路。实验结果表明,该方法在不影响原有NBF功能的基础上,利用4个NBFM与22.7%的s盒电路面积即可实现一个完整的类AESs盒电路。 展开更多
关键词 类AES s盒 非线性布尔函数 非线性布尔函数模块 有限域同构 密码
在线阅读 下载PDF
对流密码Decim^(v2)差分故障攻击
9
作者 陈浩 王韬 刘会英 《小型微型计算机系统》 CSCD 北大核心 2015年第1期150-155,共6页
针对Decimv2流密码现有故障攻击方法未有效利用Decimv2非线性布尔函数差分特性导致攻击复杂度高的问题,提出一种改进的差分故障攻击方法,该方法充分利用Decimv2非线性布尔函数的差分特性,通过在Decimv2线性反馈移位寄存器LFSR中注入面... 针对Decimv2流密码现有故障攻击方法未有效利用Decimv2非线性布尔函数差分特性导致攻击复杂度高的问题,提出一种改进的差分故障攻击方法,该方法充分利用Decimv2非线性布尔函数的差分特性,通过在Decimv2线性反馈移位寄存器LFSR中注入面向比特的随机故障,构建算法内部状态的线性方程组,并对方程组进行求解恢复初始密钥K.实验结果表明,平均2个故障注入可恢复全部80比特初始密钥,所需密钥流为144比特,整个攻击计算复杂度由现有的O(242.5)减小为O(238.95).此外,该攻击方法可以为其他流密码差分故障攻击提供一定的参考. 展开更多
关键词 差分故障攻击 非线性布尔函数 流密码 Decimv2密码
在线阅读 下载PDF
TOYOCRYPT-HS1算法高速实现研究
10
作者 王雪瑞 胡广平 +1 位作者 李淼 刘松 《电子技术应用》 北大核心 2012年第7期144-146,150,共4页
提出了一种TOYOCRYPT-HS1算法高速实现架构,不仅能够满足算法中LFSR特征多项式可变的要求,而且实现了LFSR和非线性布尔函数的并行化设计,显著提高了算法的处理性能。最后通过实验验证和性能比较可以看出,该TOYOCRYPT-HS1算法高速实现架... 提出了一种TOYOCRYPT-HS1算法高速实现架构,不仅能够满足算法中LFSR特征多项式可变的要求,而且实现了LFSR和非线性布尔函数的并行化设计,显著提高了算法的处理性能。最后通过实验验证和性能比较可以看出,该TOYOCRYPT-HS1算法高速实现架构具有较大的性能优势,最大吞吐率达到1.54 Gb/s。 展开更多
关键词 序列密码 TOYOCRYPT—HS1 线性反馈移位寄存器 非线性布尔函数 并行处理
在线阅读 下载PDF
高效适配NLBF型序列密码的全局定向搜索算法 被引量:1
11
作者 王周闯 戴紫彬 李伟 《计算机应用》 CSCD 北大核心 2016年第9期2442-2446,共5页
针对序列密码中非线性布尔函数(NLBF)适配算法不具普遍性及资源消耗较多的问题,提出一种基于NLBF与项和真值表相结合的全局定向搜索算法。首先,通过NLBF中与项比率的分析,得出合理的查找表(LUT)适配形式;随后,提出布尔函数归类算法,归... 针对序列密码中非线性布尔函数(NLBF)适配算法不具普遍性及资源消耗较多的问题,提出一种基于NLBF与项和真值表相结合的全局定向搜索算法。首先,通过NLBF中与项比率的分析,得出合理的查找表(LUT)适配形式;随后,提出布尔函数归类算法,归类算法从高次到低次搜索NLBF中全部与项,并对各与项进行"吸收"及"合并"处理;最后,提出基于真值表的配置信息生成算法,该算法通过遍历真值表的方式,生成LUT存储的配置信息以完成NLBF的运算。对序列密码进行适配发现,布尔函数归类算法能完成现有NLBF型序列密码的适配,且对常用的ACH-128、Trivium及Grain等算法更易适配;同时从对比结果可以看出,全局定向搜索算法的资源消耗较基于Shannon分解定理的适配算法及遗传算法明显要少;同时从资源消耗情况来看,4输入LUT消耗最多,6输入LUT消耗最少。 展开更多
关键词 序列密码 非线性布尔函数 查找表 适配算法 归一化 资源优化
在线阅读 下载PDF
On the Value Distributions of Walsh Spectrum of Two Classes of Plateaued Functions
12
作者 LI Xuelian HU Yupu GAO Juntao 《China Communications》 SCIE CSCD 2010年第4期156-160,共5页
Based on the properties of trace functions and quadratic forms, this paper presents value distributions of Walsh spectrum of the Plateaued functions of the form Tr(R(x)) with n=3r or 4r variables, where r 〉 1 is ... Based on the properties of trace functions and quadratic forms, this paper presents value distributions of Walsh spectrum of the Plateaued functions of the form Tr(R(x)) with n=3r or 4r variables, where r 〉 1 is an odd integer. Our results can be used to determine the numbers of non-zero Walsh spectrum values and the nonlinearities of these functions, and estimate their resiliency orders. Especially, the value distributions can be used to deduce the tight lower bounds of the second order nonlinearity of two classes of Boolean functions. It is demonstrated that our bounds are better than the previously obtained bounds. 展开更多
关键词 CRYPTOGRAPHY Boolean Functions Walsh transforms NONLINEARITY Reed-Muller Code
在线阅读 下载PDF
2005年《信息安全与通信保密》总目次
13
《信息安全与通信保密》 2006年第1期92-100,共9页
关键词 崔光耀 特稿 电子政务安全 加密算法 密码算法 VPN 防火墙 信息安全产品 入侵检测系统 新品推介 网络入侵防御系统 信息系统安全 间谍软件 网页防篡改 非线性布尔函数 可信计算平台 通信保密 目次
原文传递
A Construction of 1-Resilient Boolean Functions with Good Cryptographic Properties 被引量:1
14
作者 SHAN Jinyong HU Lei +1 位作者 ZENG Xiangyong LI Chunlei 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2018年第4期1042-1064,共23页
This paper proposes a general method to construct 1-resilient Boolean functions by modifying the Tu-Deng and Tang-Carlet-Tang functions. Cryptographic properties such as algebraic degree, nonlinearity and algebraic im... This paper proposes a general method to construct 1-resilient Boolean functions by modifying the Tu-Deng and Tang-Carlet-Tang functions. Cryptographic properties such as algebraic degree, nonlinearity and algebraic immunity are also considered. A sufficient condition of the modified func- tions with optimal algebraic degree in terms of the Siegenthaler bound is proposed. The authors obtain a lower bound on the nonlinearity of the Tang-Carlet-Tang functions, which is slightly better than the known result. If the authors do not break the "continuity" of the support and zero sets, the functions constructed in this paper have suboptimal algebraic immunity. Finally, four specific classes of 1-resilient Boolean functions constructed from this construction and with the mentioned good cryptographic properties are proposed. Experimental results show that there are many 1-resilient Boolean functions have higher nonlinearities than known l-resilient functions modified by Tu-Deng and Tang- Carlet-Tang functions. 展开更多
关键词 Algebraic immunity Boolean functions correlation immunity NONLINEARITY resilient
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部