密码分析

作品数:577被引量:1210H指数:14
导出分析报告
相关领域:电子电信自动化与计算机技术更多>>
相关作者:胡予濮王勇郭建胜金晨辉吴文玲更多>>
相关机构:解放军信息工程大学西安电子科技大学桂林电子科技大学山东大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划国家密码发展基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机科学x
条 记 录,以下是1-10
视图:
排序:
针对基于感知器模型的混沌图像加密算法的选择明文攻击被引量:6
《计算机科学》2018年第4期178-181,189,共5页朱淑芹 王文宏 李俊青 
国家自然科学基金面上项目(61573178);聊城大学校基金(318011606);山东省自然科学基金(ZR2017MEM019)资助
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破...
关键词:混沌图像加密 密码分析 等效密钥 选择明文攻击 
对MIBS算法的碰撞攻击被引量:1
《计算机科学》2018年第2期222-225,230,共5页段丹青 卫宏儒 
2016年国家自然科学基金项目:认证加密算法的设计和分析;2017年国家自然科学基金项目:面向网络空间的大数据安全与隐私保护研究(U1603116)资助
MIBS算法是Izadi等于2009年提出的一种轻量级分组密码算法。为进一步评估MIBS算法的安全性,针对MIBS算法抵抗碰撞攻击的能力进行了研究。根据算法的等价结构,构造了MIBS算法的一个6轮区分器,通过依次在此区分器后面增加2轮、在前面增加...
关键词:MIBS算法 碰撞攻击 密码分析 区分器 复杂度 
对一种基于比特置乱的超混沌图像加密算法的选择明文攻击被引量:8
《计算机科学》2017年第11期273-278,共6页朱淑芹 王文宏 孙忠贵 
山东省自然科学基金(ZR2014FM032;ZR2017MEM019);聊城大学自然科学基金(318011606)资助
最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序...
关键词:超混沌图像加密 密码分析 比特位置乱 选择明文攻击 SHA-256哈希值 
基于Feistel结构的超轻量级分组密码算法(PFP)被引量:11
《计算机科学》2017年第3期163-167,共5页黄玉划 代学俊 时阳阳 刘宁钟 曾庆喜 苏菲 
江苏省科技支撑计划项目(BE2013879);国家自然科学基金项目(61375021);江苏省自然科学基金项目(SBK201322136);南京航空航天大学青年科技创新基金项目(NS2010097)资助
面向无线终端资源受限环境对加密算法的应用需求,借鉴PRESENT算法的设计思想,采用Feistel结构,并修改扩散层的P置换,设计了一种超轻量级分组密码算法PFP。其硬件实现需要1355GE,优于PRESENT算法,满足资源极端受限环境的需求(2000GE以下...
关键词:轻量级分组密码 FEISTEL结构 PRESENT算法 依赖性测试 密码分析 
基于单向同构函数的三方认证密钥协商协议被引量:1
《计算机科学》2015年第S1期447-450,共4页陈海红 
密钥协商是实现参与者在公平的开放环境下建立会话密钥的重要手段。提出了一种新的可实现第三方对参与者身份进行认证的三方密钥协商协议。新协议利用单向同构函数生成会话密钥,避免了Hash函数的不安全问题。之后,利用定义的标准模型对...
关键词:密码学 密钥协商 单向同构函数 密码分析 标准模型 
一种加群Z_p^+上离散对数问题的DNA计算算法
《计算机科学》2012年第4期232-235,268,共5页周旭 李肯立 乐光学 朱开乐 
国家自然科学基金(60603053;90715029);教育部新世纪优秀人才支持计划(NCET-08-0177);浙江省自然科学基金(Y1090264);浙江省大学生新苗计划项目(851910123);嘉兴市科技计划项目(2011AY1003);浙江省公益性技术应用研究计划项目(2011C23130);嘉兴学院科研校内重点课题(70110X01BL)资助
加群Zp+上离散对数问题在公钥密码系统分析中具有非常广泛的应用。研究一种加群Zp+上离散对数问题的DNA计算算法。算法主要由解空间生成器、并行乘法器、并行加法器、解转换器及解搜索器组成。其中解空间生成器借鉴传统计算机中3表算法...
关键词:DNA计算 NP完全问题 密码分析 加群Zp+离散对数问题 
面向计时攻击的形式化分析被引量:1
《计算机科学》2011年第10期100-102,144,共4页王寅龙 赵强 林克成 李志祥 王希武 邓高明 
旁路攻击方法从密码算法在密码设备上实现时所泄漏出来的旁路物理信号入手进行分析,从中萃取出密码系统的秘密信息甚至密钥,开辟了与传统密码分析方法迥然不同的新方向。采用等价关系和等价类划分的方法对旁路攻击中计时攻击进行形式化...
关键词:密码分析 计时攻击 形式化表达 
对Schnorr签名方案几种攻击的分析被引量:1
《计算机科学》2009年第10期98-100,共3页胡国政 洪帆 
国家自然科学基金项目(60703048);湖北省自然科学基金项目(2007ABA313)资助
Schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高。分析了这些攻击方法,认为这些新的攻击本质上是平凡的穷搜索攻击。在系统给定的安全参数下,这些攻击...
关键词:SCHNORR签名 密码分析 穷搜索攻击 
对一类迭代混沌分组密码的分析与改进被引量:2
《计算机科学》2008年第6期141-144,共4页刘加伶 张红 王勇 
用选择明文攻击的方式对一种基于迭代混沌映射的加密算法进行了分析,并提出了相应的改进算法。在改进算法中,子密钥序列以密文反馈和从混沌映射中抽取数据相结合的方式产生,使子密钥序列在保持良好的均匀分布和随机统计特性的同时,还与...
关键词:混沌 密码分析 分组加密 信息安全 
基于环面自同构的公钥加密方案的密码分析
《计算机科学》2007年第12期91-93,共3页张林华 陈勇 
基于环面自同构的强混沌特性,Kocarev提出了一种公钥加密方案。理论分析表明,离散环面自同构与剩余类环上Chebyshev多项式相联系。作者进而揭示出该方案并非一个新方案,而是LUC系统的一个特例。同时,实验测试表明,Kocarev提到的算法并...
关键词:环面自同构 切比雪夫多项式 混沌 公钥加密 
检索报告 对象比较 聚类工具 使用帮助 返回顶部