期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
对基于算术编码的一个数据加密算法的已知明文攻击 被引量:6
1
作者 郑浩然 金晨辉 《通信学报》 EI CSCD 北大核心 2003年第11期73-78,共6页
指出文献[1]设计的数据加密算法在已知明文攻击下是不安全的,基于该加密算法的密文的高位比特对密钥的低位比特的不敏感性,可以利用分割攻击方法求出其全部密钥比特。
关键词 算术编码 加密算法 已知明文攻击 分割攻击
下载PDF
对一个混沌伪随机序列发生器的已知明文攻击 被引量:2
2
作者 杨阳 金晨辉 《计算机工程》 CAS CSCD 北大核心 2007年第4期146-148,151,共4页
伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻... 伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻击,平均攻击时间为48s,成功率为0.75;而应用相关密钥攻击方法,实现对具有64bits密钥的伪随机数发生器的攻击,平均需要39s,成功率为0.99,实现对密钥规模为128bits的混沌流密码的攻击,平均需要为2min7s,成功率为0.95。 展开更多
关键词 混沌密码 已知明文攻击 相关密钥攻击 吻合度
下载PDF
针对流密码MAG算法的已知明文攻击
3
作者 常亚勤 金晨辉 《计算机工程》 CAS CSCD 北大核心 2010年第20期159-160,172,共3页
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度... 基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。 展开更多
关键词 MAG算法 流密码 已知明文攻击
下载PDF
双随机相位加密系统的已知明文攻击 被引量:22
4
作者 彭翔 张鹏 +1 位作者 位恒政 于斌 《物理学报》 SCIE EI CAS CSCD 北大核心 2006年第3期1130-1136,共7页
运用密码分析学的方法对双随机相位加密系统进行了初步的安全性分析.研究结果表明,该系统属于线性的对称分组密码系统,线性性质为其安全性留下隐患.在已知明文攻击下,攻击者可通过常规的相位恢复算法获得4-f系统输入平面的随机相位函数... 运用密码分析学的方法对双随机相位加密系统进行了初步的安全性分析.研究结果表明,该系统属于线性的对称分组密码系统,线性性质为其安全性留下隐患.在已知明文攻击下,攻击者可通过常规的相位恢复算法获得4-f系统输入平面的随机相位函数密钥,继而可轻易推出频谱平面的随机相位函数密钥,从而攻破此密码系统. 展开更多
关键词 光学信息安全 双随机相位加密 密码分析学 已知明文攻击
原文传递
约束集投影算法和4f相关器的光学密码系统的已知明文攻击 被引量:2
5
作者 位恒政 彭翔 《光学学报》 EI CAS CSCD 北大核心 2008年第3期429-434,共6页
分析了约束集投影和4f相关器的光学加密系统的安全性,并提出一种基于双强度相位恢复的已知明文攻击方法。约束集投影和4f相关器的加密系统是典型的光学密码系统,由于其解密系统可以等价于一个标准的4f系统,并且加密密钥与解密密钥相同,... 分析了约束集投影和4f相关器的光学加密系统的安全性,并提出一种基于双强度相位恢复的已知明文攻击方法。约束集投影和4f相关器的加密系统是典型的光学密码系统,由于其解密系统可以等价于一个标准的4f系统,并且加密密钥与解密密钥相同,因此本质上仍是一个线性系统,这就为系统的安全性留下了很大隐患。该攻击方法仅利用一对输入的相位信息和相应输出的强度信息即可成功得到加密系统的密钥,提高了攻击实施的可行性。 展开更多
关键词 信息光学 光学信息安全 已知明文攻击 相位恢复
原文传递
对混沌序列密码的相关密钥攻击 被引量:16
6
作者 金晨辉 杨阳 祁传达 《电子与信息学报》 EI CSCD 北大核心 2006年第3期410-414,共5页
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度... 该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。 展开更多
关键词 混沌密码 相关密钥攻击 ZLL混沌密码算法 分割攻击 已知明文攻击
下载PDF
对自同步混沌密码的分割攻击方法 被引量:11
7
作者 金晨辉 杨阳 《电子学报》 EI CAS CSCD 北大核心 2006年第7期1337-1341,共5页
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,... 本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86. 展开更多
关键词 混沌密码 自同步密码 分割攻击 已知明文攻击
下载PDF
对DLWX混沌密码算法的分割攻击
8
作者 张斌 李明 金晨辉 《计算机工程》 CAS CSCD 北大核心 2009年第19期148-150,共3页
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量... 分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56 bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.917 1,计算复杂性约为228,存储复杂性约为220。 展开更多
关键词 混沌密码 密码分析 分割攻击 已知明文攻击
下载PDF
一种对高维混沌图像加密算法的攻击方法 被引量:3
9
作者 任帅 高承实 +1 位作者 戴青 荣星 《计算机工程》 CAS CSCD 北大核心 2011年第4期131-133,共3页
分析基于Lorenz三维超混沌系统的图像加密算法在已知图像条件下的安全性,给出原算法的一个等效加密算法,并在此基础上,提出一个等效密钥求解算法。该密钥求解算法同样适用于原算法的等效密钥求解,对比穷举攻击方法,其计算复杂度大幅减... 分析基于Lorenz三维超混沌系统的图像加密算法在已知图像条件下的安全性,给出原算法的一个等效加密算法,并在此基础上,提出一个等效密钥求解算法。该密钥求解算法同样适用于原算法的等效密钥求解,对比穷举攻击方法,其计算复杂度大幅减小。实验结果表明,该算法能够对原算法进行已知图像攻击。 展开更多
关键词 混沌序列 图像加密 已知明文攻击 LORENZ系统
下载PDF
一种基于Logistic混沌序列的图像置乱算法的安全分析 被引量:6
10
作者 肖迪 赵秋乐 《计算机应用》 CSCD 北大核心 2010年第7期1815-1817,共3页
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的... 分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。 展开更多
关键词 图像安全 混沌加密 已知明文攻击 选择明攻击
下载PDF
复合混沌伪随机序列加密算法的破译 被引量:4
11
作者 张斌 金晨辉 《计算机工程》 CAS CSCD 北大核心 2007年第19期164-167,共4页
对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10,m=3的情况下,证明了破... 对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10,m=3的情况下,证明了破译算法的成功率为0.982 7,计算复杂性为240。实验表明,在主频为2.5GHz的Pentium 4 PC上,求出其全部密钥的整个攻击时间只需8h35min,因此,CCPRSEA是不安全的。 展开更多
关键词 混沌密码 序列密码 分割攻击 已知明文攻击 logistics映射 线性同余变换
下载PDF
基于混沌反馈模型的图像加密算法的分析 被引量:2
12
作者 张斌 金晨辉 刘振 《计算机工程》 CAS CSCD 北大核心 2007年第17期176-177,共2页
对一个基于混沌反馈模型图像加密算法的安全性进行了分析,利用加密算法中密钥在乱数中扩散的不完全性,给出了一个分割攻击方法。证明了该方法的穷举复杂度为2^(21),成功率为1,将密钥熵降低了235bit。因此该加密算法是不安全的。
关键词 密码分析 已知明文攻击 分割攻击 反馈模型 LOGISTIC映射
下载PDF
一类选择性图像加密方案的安全性分析 被引量:1
13
作者 朱志良 张志强 +1 位作者 高健 于海 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第3期342-345,共4页
对一类选择性加密方案的安全性进行了分析,并根据图像相邻像素相关性的性质,利用密文中泄露的信息和已知明文攻击方法,给出了针对此类加密方案的攻击方案.通过实验验证了攻击方案的有效性.实验结果表明,对于相邻像素相关度较高的图像,... 对一类选择性加密方案的安全性进行了分析,并根据图像相邻像素相关性的性质,利用密文中泄露的信息和已知明文攻击方法,给出了针对此类加密方案的攻击方案.通过实验验证了攻击方案的有效性.实验结果表明,对于相邻像素相关度较高的图像,利用密文中未加密的信息可以用较少的明文恢复出较多的明文信息,说明了此类选择性加密方案对于相邻像素相关度较高的图像是不安全的.最后,针对已知明文攻击,对选择性加密方案提出了改进意见. 展开更多
关键词 选择性加密 已知明文攻击 相邻像素相关性 安全性分析
下载PDF
一个基于混沌的分组密码算法的分析 被引量:23
14
作者 金晨辉 《中国工程科学》 2001年第6期75-80,共6页
“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的... “基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的相邻值之间的相互制约性 ,以及该混沌序列的前若干值对初值的低位比特不敏感。 展开更多
关键词 混沌序列 分组密码算法 移位密码 唯密攻击 已知明文攻击 分割攻击 密钥
下载PDF
对一种基于多值逻辑阵列变换的加解密系统的破解 被引量:1
15
作者 戴琼 邹潇湘 罗铸楷 《计算机学报》 EI CSCD 北大核心 2001年第6期654-656,共3页
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击... 多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击”的方法 .因此 ,对于真正可靠的基于多值逻辑的数据加密解密系统 。 展开更多
关键词 多值逻辑 逻辑阵列 已知明文攻击 数据加解密系统 计算机科学
下载PDF
基于球面波照射的非对称光学图像加密 被引量:5
16
作者 丁湘陵 《激光技术》 CAS CSCD 北大核心 2013年第5期577-581,共5页
为了克服基于相位截断傅里叶变换的非对称光学图像加密系统不能抵御已知明文攻击的缺陷,采用球面波的自带因子扰乱输入图像空间信息的方法实现图像的加解密,并通过理论分析和实验仿真进行了研究。结果表明,该方法既能抵御已知明文攻击... 为了克服基于相位截断傅里叶变换的非对称光学图像加密系统不能抵御已知明文攻击的缺陷,采用球面波的自带因子扰乱输入图像空间信息的方法实现图像的加解密,并通过理论分析和实验仿真进行了研究。结果表明,该方法既能抵御已知明文攻击和保持非线性特性,又能获得原系统加解密图像的效果,同时还能减少相位掩膜数量,简化系统设置。这一结果对于改进基于相位截断傅里叶变换的非对称光学图像加密系统的安全性是有帮助的。 展开更多
关键词 信息光学 图像加密 球面波 已知明文攻击 非线性特性
下载PDF
基于混沌序列的双重加密安全网络编码方案设计 被引量:5
17
作者 徐光宪 赵越 公忠盛 《计算机应用》 CSCD 北大核心 2017年第12期3412-3416,共5页
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码... 针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。 展开更多
关键词 全局窃听 混沌序列 M序列 唯密攻击 已知明文攻击
下载PDF
一种图像加密算法的密码学分析 被引量:5
18
作者 马俊明 叶瑞松 《网络新媒体技术》 2015年第6期37-42,54,共7页
针对一种基于Cat映射和Lu混沌映射的图像加密方案进行密码学分析,提出三种不同的密码学攻击,即选择密文攻击,选择明文攻击和已知明文攻击。该加密方案利用Cat映射实现像素置乱,并将像素置乱后的矩阵与Lu混沌映射产生的随机矩阵进行异或... 针对一种基于Cat映射和Lu混沌映射的图像加密方案进行密码学分析,提出三种不同的密码学攻击,即选择密文攻击,选择明文攻击和已知明文攻击。该加密方案利用Cat映射实现像素置乱,并将像素置乱后的矩阵与Lu混沌映射产生的随机矩阵进行异或运算实现图像灰度值的改变。由于该算法存在与密钥等价的等价密钥矩阵,即只要破解出等价密钥矩阵就可以恢复由该算法加密的加密图像,且等价密钥矩阵不随明文图像的改变而改变,使其难以抵抗各种攻击。仿真实验实现了对该算法的三种密码学攻击。 展开更多
关键词 CAT映射 Lu混沌映射 密码学分析 选择密攻击 选择明攻击 已知明文攻击
下载PDF
双向扩散的图像加密算法安全性分析和增强 被引量:2
19
作者 刘红 肖云鹏 徐光侠 《数字通信》 2014年第3期34-37,共4页
对一种基于双向扩散的图像加密算法进行了安全性分析和增强。加密系统的安全性主要依赖于密钥的安全性,而不是加密算法,采用增加置乱操作和加密轮数的方法提高其安全性。同时,假定对于不同的图像,混沌密钥流保持不变,密码分析法破译的... 对一种基于双向扩散的图像加密算法进行了安全性分析和增强。加密系统的安全性主要依赖于密钥的安全性,而不是加密算法,采用增加置乱操作和加密轮数的方法提高其安全性。同时,假定对于不同的图像,混沌密钥流保持不变,密码分析法破译的目的则是揭示密钥流。通过理论分析和实验验证表明,选择明文攻击联合已知明文攻击的密码学分析方法,可以破译整个密钥流。 展开更多
关键词 图像加密 选择明攻击 已知明文攻击 安全性增强
下载PDF
对“基于改进广义cat映射的彩色卫星图像加密算法”的安全性分析 被引量:1
20
作者 马俊明 叶瑞松 《汕头大学学报(自然科学版)》 2016年第2期50-58,共9页
对一种基于改进广义cat映射的彩色卫星图像加密算法进行安全性分析,并提出相应的选择明文/密文攻击和已知明文攻击方法.该算法改造了一般广义cat映射,通过增加一个非线性项使得一般广义cat映射具有更好的混沌特性;并利用改进广义cat映... 对一种基于改进广义cat映射的彩色卫星图像加密算法进行安全性分析,并提出相应的选择明文/密文攻击和已知明文攻击方法.该算法改造了一般广义cat映射,通过增加一个非线性项使得一般广义cat映射具有更好的混沌特性;并利用改进广义cat映射进行图像置乱,然后用复合混沌映射对置乱后的图像进行扩散运算,实现图像加密.经过理论分析发现该算法存在两方面不足.一方面是扩散过程过于简单,采用简单的整幅图像的异或运算;另一方面是采用改进广义cat的置乱过程与明文无关.这两方面的不足,使得算法很容易受到破译.理论和仿真实验均表明该算法无法抵抗选择明文/密文攻击和已知明文攻击. 展开更多
关键词 混沌映射 图像加密 选择明攻击 选择密攻击 已知明文攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部