密码分析

作品数:577被引量:1210H指数:14
导出分析报告
相关领域:电子电信自动化与计算机技术更多>>
相关作者:胡予濮王勇郭建胜金晨辉吴文玲更多>>
相关机构:解放军信息工程大学西安电子科技大学桂林电子科技大学山东大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划国家密码发展基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机工程与应用x
条 记 录,以下是1-10
视图:
排序:
代数系统求解4轮Keccak-256原像攻击的完善被引量:1
《计算机工程与应用》2022年第5期119-123,共5页裴君翎 陈鲁生 
科技部国家重点研发计划课题(2018YFA0704703)。
Keccak哈希函数是第三代安全哈希函数,具有可证明的安全性与良好的实现性能。讨论基于代数系统求解的4轮Keccak-256原像攻击,对已有的4轮原像攻击方法进行了完善,有效降低了理论复杂度。目前,4轮Keccak-256原像攻击的理论复杂度最低为2^...
关键词:密码分析 Keccak哈希函数 原像攻击 代数系统 
对一种混沌图像加密算法的安全分析和改进被引量:7
《计算机工程与应用》2019年第1期115-122,173,共9页朱淑芹 王文宏 孙忠贵 
山东省自然科学基金(No.ZR2017MEM019;No.ZR2014FM032);聊城大学自然科学基金(No.318011606)
对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统...
关键词:超混沌图像加密 密码分析 选择明文攻击 主动攻击 SHA-256哈希值 
破解较快速的整数上的全同态加密方案被引量:3
《计算机工程与应用》2013年第21期101-105,共5页古春生 景征骏 于志敏 
国家自然科学基金(No.70671096);江苏技术师范学院基金(No.KYY11055)
研究分析优化的全同态加密方案的安全性十分重要。针对汤等人设计的全同态加密方案,使用格归约攻击方法直接获取密文中的明文比特,从而破解了该较快速的全同态加密方案。
关键词:全同态加密 近似最大公约数(GCD)问题 密码分析 格归约攻击 
基于三角矩阵的密钥协商协议的密码学分析
《计算机工程与应用》2013年第20期68-70,共3页张龙翔 
密钥协商是实现参与者在公平的开放环境下建立会话密钥的重要手段。最近,Alvarez等人提出了一种新的密钥协商协议,该协议的会话密钥是通过分块上三角矩阵的幂乘得到的。但研究发现,该协议并不安全,其安全参数可以简单地通过计算一个方...
关键词:密码学 密钥协商 三角矩阵 密码分析 非阿贝尔群 
超混沌图像加密方案的分析与改进被引量:5
《计算机工程与应用》2012年第33期105-111,共7页廖雪峰 邹华胜 
2011年瓯江学院教师科研基金资助课题
根据选择明文攻击原理,对一种超混沌图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击。提出了一种改进的超混沌图像加密算法;对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法克服了原算法不能抵御...
关键词:超混沌 图像加密 选择明文攻击 密码分析 
基于纠错码的数字签名的分析被引量:1
《计算机工程与应用》2009年第29期22-24,共3页张颖 岳殿武 
国家自然科学基金(No.60672030);东南大学移动通信国家重点实验室开放研究基金(No.20042121)~~
证明了2003年邓仰明等提出的一种数字签名方案存在安全漏洞:任何人仅利用签名用户的公钥就可以破译部分私钥,从而成功地实现伪造签名。然后指出具有类似公钥构成的数字签名体制都可以仅凭借公钥获取部分私钥。
关键词:数字签名 纠错码 密码分析 
对两种基于离散对数代理盲签名的分析被引量:2
《计算机工程与应用》2009年第3期104-105,112,共3页秦宝东 
高炜等人和Yu Bao-zheng等人分别提出了两种基于离散对数的代理盲签名方案。对这两种方案进行了安全性分析。研究表明,这两种方案存在以下不足之处:高炜等人的代理盲签名方案是对谭等方案的改进,新的方案仍然具有可连接性,即代理签名者...
关键词:离散对数 代理盲签名 密码分析 
多重线性密码分析中线性逼近方程的构造被引量:2
《计算机工程与应用》2007年第8期118-120,125,共4页王建华 怀进鹏 
国家高技术研究发展计划(863) (the National High-Tech Research and Development Plan of China under Grant No.2002AA141030)
到目前为止,还没有利用构造多个逼近方程来实现B.S.Kaliski和M.J.B.Robshaw的多重线性逼近的例子。利用Mastui构造的线性组合传递链是周期为8的线性组合传递链这个特点,选取该线性组合传递链的8个不同起点,就可由该线性组合传递链构造出...
关键词:分组密码:线性密码分析 多重线性密码分析 
对一种秘密共享新个体加入协议的密码分析被引量:2
《计算机工程与应用》2006年第21期90-91,共2页金永明 徐秋亮 
国家自然科学基金资助项目(编号:60373026);山东省自然科学基金资助项目(编号:Y2003G02)
董攀等人基于Shamir的(t,n)门限方案提出了一种为新个体分配秘密份额的方案。该方案具有无需信任中心,无需改动其他人秘密份额等优点。然而该方案存在一个缺陷,导致任意成员都可以求出其他成员的子密钥,进而重构群组密钥。论文对此进行...
关键词:协议 秘密共享 门限 新个体 
SAFER++的差分分析被引量:1
《计算机工程与应用》2005年第30期21-23,共3页郑世慧 王小云 王美琴 张国艳 
国家自然科学基金资助项目(编号:90304009)
SAFER++是欧洲信息工程的参选算法,并且是进入第2轮的7个候选算法之一。算法的设计者称5轮SAFER++算法可以抵抗差分分析。本文利用异或差分与模减差分串连得到3.75轮的高概率特征,对4轮SAFER++进行选择明文攻击。攻击过程的计算复杂度约...
关键词:密码分析 SAFER++ 差分分析 
检索报告 对象比较 聚类工具 使用帮助 返回顶部