期刊文献+
共找到9,120篇文章
< 1 2 250 >
每页显示 20 50 100
基于行列异或的Arnold双置乱图像加密方法 被引量:1
1
作者 洪炎 王艺杭 +1 位作者 苏静明 温言 《科学技术与工程》 北大核心 2024年第2期649-657,共9页
针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空... 针对目前加密图像单一以及加密算法安全性不高的问题,提出基于行列异或的Arnold双置乱图像加密方法。实施过程:首先根据Arnold变换公式对图像进行灰度空间置乱和位置空间置乱,然后进行行按位异或操作,其次,将上述结果再进行一次位置空间置乱,最后再进行列按位异或运算。该方法有效增强了传统Arnold双置乱的置乱效果,使图像得到充分扩散,最终得到密文图像。实验结果表明,本文方法能实现等长和不等长图像的置乱,改善了常规Arnold方法的置乱效果,有效降低了图像相邻像素间的相关性,保证了图像传输过程中的安全性和鲁棒性要求。 展开更多
关键词 ARNOLD变换 行列按位异或 双置乱 图像加密
下载PDF
基于区块链与CP-ABE策略隐藏的众包测试任务隐私保护方案
2
作者 高改梅 张瑾 +2 位作者 刘春霞 党伟超 白尚旺 《计算机应用》 CSCD 北大核心 2024年第3期811-818,共8页
为完善云环境下众测(众包测试)数据共享体系,解决众测领域存在的数据安全与隐私保护问题,提出基于区块链与基于密文策略的属性加密(CP-ABE)策略隐藏的众测任务隐私保护(CTTPP)方案。将区块链和属性基加密相结合,以提高众测数据共享的隐... 为完善云环境下众测(众包测试)数据共享体系,解决众测领域存在的数据安全与隐私保护问题,提出基于区块链与基于密文策略的属性加密(CP-ABE)策略隐藏的众测任务隐私保护(CTTPP)方案。将区块链和属性基加密相结合,以提高众测数据共享的隐私性。首先,利用末端内部节点构造访问树表达访问策略,配合CP-ABE中的指数运算和双线性配对运算实现策略隐藏,以提高众测场景下数据共享的隐私保护能力;其次,调用区块链智能合约自动化验证数据访问者的合法性,与云服务器共同完成对任务密文访问权限的验证,进一步提高众测任务的安全性。性能测试结果表明,与同类型访问树策略隐藏算法相比,平均加密解密时间更短,加解密的计算开销更小;另外,当解密请求频率达到每秒1000笔时,区块链的处理能力开始逐渐饱和,数据上链和数据查询的最大处理时延为0.80 s和0.12 s,适用于轻量级的商业化众测应用场景。 展开更多
关键词 隐私保护 众包测试 策略隐藏 区块链 属性基加密
下载PDF
基于模型驱动的密码算法可视化开发平台研究
3
作者 肖超恩 刘昌俊 +2 位作者 董秀则 王建新 张磊 《密码学报(中英文)》 CSCD 北大核心 2024年第2期357-370,共14页
针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码... 针对密码算法开发平台普适性差、无法跨平台的问题,本文采用模型驱动实现密码算法开发的方法,设计了一种基于模型驱动的密码算法可视化开发平台,提出了一种基于模型驱动的密码算法开发的领域语言—MCL密码元语言;实现了基于模型的代码生成器和代码映射器.实验证明,该开发平台仅需要开发者拖拽图形块的操作就可以实现密码算法模型的建立,然后平台可以根据建立的密码算法模型生成不同编程环境下的代码.平台实现了C和python的代码映射器模块,密码算法模型可快速映射为C、python代码.平台有较好的实用性,开发者的密码算法实现过程简洁、高效,不同编程环境下的代码均可以通过平台自动生成,提高了密码算法实现的跨平台性. 展开更多
关键词 密码算法实现 模型驱动 领域专用语言(DSL) 代码生成技术
下载PDF
基于多源数据聚合的神经网络侧信道攻击
4
作者 张润莲 潘兆轩 +2 位作者 李金林 武小年 韦永壮 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期261-270,共10页
基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算... 基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大.针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法.为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算法为例,先基于16个密钥字节的泄露数据训练16个单密钥字节模型,分别实现对16个密钥字节的恢复;其次,设计一种打分机制评估各单密钥字节模型的泛化效果,通过得分排序筛选出对各密钥字节恢复效果最好的单密钥字节模型;最后,以筛选模型所对应的各密钥字节泄露数据集构建多源数据聚合模型进行训练,实现密钥恢复.实验测试结果表明,多源数据聚合模型具有良好的泛化效果,有效提高了密钥恢复的准确率和效率,降低了恢复密钥所需的能量迹数量,其在采集能量迹较少的情况下依然具有较好的攻击效果. 展开更多
关键词 侧信道攻击 神经网络 打分机制 数据聚合 数据标签
下载PDF
积分故障分析下的Midori128密码算法安全性评估
5
作者 魏悦川 贺水喻 +1 位作者 潘峰 王湘儒 《国防科技大学学报》 EI CAS CSCD 北大核心 2024年第4期229-238,共10页
为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分... 为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分故障攻击时,恢复出正确密钥的时间复杂度分别为2^(21)和2^(24)。采用准确性、成功率和耗费时间对倒数第4轮注入故障的攻击过程进行仿真,成功恢复出该算法的主密钥,并且针对不同明文分组和密钥进行对比实验。通过两组故障安全性分析方案可知,Midori128算法的轮函数易受到积分故障攻击,在算法运行时至少需要对倒数6轮进行故障检测等额外防护。 展开更多
关键词 轻量级分组密码 Midori128算法 积分区分器 积分故障分析
下载PDF
基于FPGA的TANGRAM分组密码算法实现
6
作者 王建新 许弘可 +3 位作者 郑玉崝 肖超恩 张磊 洪睿鹏 《计算机应用研究》 CSCD 北大核心 2024年第1期260-265,共6页
TANGRAM系列分组密码算法是一种采用比特切片方法,适合多种软硬件平台的系列分组密码算法。针对TANGRAM-128/128算法,使用Verilog HDL对该算法进行FPGA实现并提出设计方案。首先,介绍了TANGRAM密码算法的特点和流程,提出了针对TANGRAM... TANGRAM系列分组密码算法是一种采用比特切片方法,适合多种软硬件平台的系列分组密码算法。针对TANGRAM-128/128算法,使用Verilog HDL对该算法进行FPGA实现并提出设计方案。首先,介绍了TANGRAM密码算法的特点和流程,提出了针对TANGRAM密码算法进行44轮加/解密迭代计算的方案,该方案采取有限状态机的方法有效降低了资源消耗;其次,基于国产高云云源平台,完成了基于高云FPGA的算法工程实现,以及功能仿真和数据的正确性验证,同时在QuartusⅡ13.1.0平台上也进行了相关测试,用以比较。测试结果表明,TANGRAM系列分组密码算法基于Altera公司的CycloneⅣE系列EP4CE40F29C6芯片进行工程实现,最大时钟频率为138.64 MHz,加/解密速率为403.30 Mbps;基于高云半导体GW2A-55系列芯片的最大时钟频率为96.537 MHz,加/解密速率为280.80 Mbps。 展开更多
关键词 TANGRAM 分组密码算法 Verilog HDL 有限状态机
下载PDF
通用计算电路的不可区分混淆自动化构造方法
7
作者 朱率率 韩益亮 李鱼 《电子学报》 EI CAS CSCD 北大核心 2024年第1期144-156,共13页
不可区分混淆(indistinguishability obfuscation,iO)的构造问题是多年来一直困扰密码学研究的一个难题.现有的基于多线性映射、函数加密、全同态加密等密码学原语的i 构造均存在不同程度的安全性问题,且存在构造过程不易实现、电路扩... 不可区分混淆(indistinguishability obfuscation,iO)的构造问题是多年来一直困扰密码学研究的一个难题.现有的基于多线性映射、函数加密、全同态加密等密码学原语的i 构造均存在不同程度的安全性问题,且存在构造过程不易实现、电路扩展效率不高等缺陷.本文从电路的自动化搜索的全新角度审视iO的设计问题,将电路设计映射到图神经网络构造问题中,基于图神经网络的自动演化技术,探索了一种可以实现限定性满足不可区分性和功能保持性的通用iO构造方法:AGiO(Adversarial Graphweualietwork based iO).该iO的基本架构基于对偶的对抗性图神经网络架构,针对任意给定输入电路,通过图枚举得到备用的电路样本集合,然后使用以子电路为粒度的差分演化算法分别独立优化上述对偶的图神经网络,当自动化判定模型从统计上不能有效识别不同的输出电路时,达到所需不可区分的状态.测试结果表明,该AGiO架构简单,易于实现,较好地实现了输入电路的通用性和统计上的不可区分性. 展开更多
关键词 不可区分混淆 公钥密码 图神经网络 生成式对抗网络 可证明安全
下载PDF
动态层簇式无线传感网络信息加密算法
8
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第9期1644-1649,共6页
与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,... 与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,其信息加密复杂度增加,安全性和平衡性问题一直是一个难点。提出针对动态层簇式无线传感网络的信息加密算法。分析动态层簇式无线传感网络结构,计算网络节点权重跳数以及传输时延,选取最优簇首,通过Logistic混沌映射对混沌序列展开计算,结合Merlay状态机的迁移传输,输出子密钥,实现了传感信息的加密。仿真结果表明:所提算法在DLCN数据加密过程中的密文位数始终在60左右、平均密钥扩展用时在2.5 ms以下、且二值比数值更接近于1,具备较高的安全性和平衡性。 展开更多
关键词 无线传感网络 信息加密 LOGISTIC 混沌映射 动态层簇式 二值序列理论 异或转换
下载PDF
PRIDE轻量级密码的不可能统计故障分析
9
作者 李玮 孙文倩 +2 位作者 谷大武 张爱琳 温云华 《通信学报》 EI CSCD 北大核心 2024年第1期141-151,共11页
针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结... 针对2014年美密会上提出的PRIDE轻量级密码的实现安全,提出了面向唯密文攻击假设的新型不可能统计故障分析方法,设计了卡方拟合优度-汉明重量区分器、卡方拟合优度-极大似然估计区分器等新型区分器。所提方法基于随机半字节故障模型,结合统计分布状态和不可能关系分析,围绕导入故障前后中间状态的变化,最少仅需432个故障即可恢复出PRIDE算法的128 bit原始密钥,且成功率达99%及以上。实验分析表明,所提方法不仅能减少故障数和耗时,而且进一步提升了准确率。该结果对轻量级密码的实现安全性提供了重要参考。 展开更多
关键词 侧信道分析 不可能统计故障分析 轻量级密码 PRIDE 智能无人系统
下载PDF
基于多尺度注意力的生成式信息隐藏算法
10
作者 刘丽 侯海金 +1 位作者 王安红 张涛 《计算机应用》 CSCD 北大核心 2024年第7期2102-2109,共8页
针对现有生成式信息隐藏算法嵌入容量低且提取的秘密图像视觉质量欠佳的问题,提出基于多尺度注意力的生成式信息隐藏算法。首先,设计基于多尺度注意力的双编码-单解码生成器,载体图像与秘密图像的特征在编码端分两个支路独立提取,在解... 针对现有生成式信息隐藏算法嵌入容量低且提取的秘密图像视觉质量欠佳的问题,提出基于多尺度注意力的生成式信息隐藏算法。首先,设计基于多尺度注意力的双编码-单解码生成器,载体图像与秘密图像的特征在编码端分两个支路独立提取,在解码端通过多尺度注意力模块进行融合,并利用跳跃连接为解码端提供不同尺度的细节特征,从而获得高质量的载密图像。其次,在U-Net结构的提取器中引入自注意力模块,以弱化载体图像特征、增强秘密图像深层特征,并利用跳跃连接弥补秘密图像细节特征,提高秘密信息提取的准确率;同时,多尺度判决器与生成器的对抗训练可以有效提升载密图像的视觉质量。实验结果表明,所提算法在嵌入容量为24 bpp的情况下,生成的载密图像峰值信噪比(PSNR)和结构相似性(SSIM)平均可达到40.93 dB和0.9883,且提取的秘密图像PSNR和SSIM平均可达到30.47 dB和0.9543。 展开更多
关键词 信息隐藏 注意力机制 多尺度 编码-解码结构 生成对抗网络
下载PDF
任意偶变元上代数免疫度最优的平衡旋转对称布尔函数的构造
11
作者 赵庆兰 李盼 +2 位作者 郑东 李梦苒 张建东 《密码学报(中英文)》 CSCD 北大核心 2024年第4期924-944,共21页
旋转对称布尔函数是一类在输入进行循环移位的条件下输出保持不变的布尔函数.此类函数因具有特殊的结构并且包括许多具有良好密码学性质的布尔函数而在密码学领域受到广泛关注.在代数攻击出现之后,如何构造出具有最优代数免疫度的平衡... 旋转对称布尔函数是一类在输入进行循环移位的条件下输出保持不变的布尔函数.此类函数因具有特殊的结构并且包括许多具有良好密码学性质的布尔函数而在密码学领域受到广泛关注.在代数攻击出现之后,如何构造出具有最优代数免疫度的平衡旋转对称布尔函数成为布尔函数相关研究中的一个热点问题.对于这个问题的研究,在任意奇数变元上已经有了丰富的成果,而在任意偶变元上构造此类函数一直以来都是一件具有挑战性的工作.2021年,Mesnager等人提出了一类构造方法成功解决了这个难题,但所构造函数的非线性度不高.本文在任意偶变元n上给出了一类新的旋转对称布尔函数构造方法,所构造的函数不仅具有最优代数免疫度和平衡性,同时其非线性度在变元个数n大于等于8时均高于现有的任意偶变元上的同类构造.除此之外,通过电脑程序得到了这类新函数在变元个数小于等于16时不仅具有良好的抵抗快速代数攻击的能力而且代数次数可达到最高值n−1或次高值n−2. 展开更多
关键词 旋转对称布尔函数 代数次数 代数免疫度 平衡性 非线性度
下载PDF
序列密码立方攻击研究进展综述
12
作者 田甜 戚文峰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期145-158,共14页
立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为... 立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为针对基于非线性反馈移位寄存器的序列密码算法的重要攻击方法.特别地,立方攻击自2009年提出以来一直是国际轻量级序列密码标准Trivium最有效的密钥恢复攻击,动态立方攻击攻破了全轮Grain-128算法,Kreyvium、Grain-128AEAD、ACORN这些基于非线性反馈移位寄存器的序列密码算法都可以用立方攻击进行有效分析.本文介绍了立方攻击的基本原理和攻击方法,综述了实验立方攻击、基于可分性立方攻击、立方集构造、动态立方攻击、相关立方攻击等方面的研究进展. 展开更多
关键词 立方攻击 可分性 MILP 序列密码 Trivium
下载PDF
SKINNY的差分故障攻击与ForkAE的密钥恢复攻击
13
作者 谢敏 江家煜 陈杰 《密码学报(中英文)》 CSCD 北大核心 2024年第3期692-705,共14页
作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,... 作为LWC竞赛的候选算法之一,ForkAE是基于叉形密码结构的一系列轻量级认证加密算法,其中使用的加密原语为轻量级可调分组密码族SKINNY.本文首先给出了一种对SKINNY族内各算法进行差分故障攻击的方法.对于SKINNY-64-64和SKINNY-64-128,在算法倒数第三轮注入随机半字节故障,理论上平均通过2.32次随机半字节故障注入即可得知连续两轮共4个半字节的信息.通过对多个位置的信息获取,理论上平均通过9.23次随机半字节故障注入即可恢复单轮的64 bit轮密钥,结合密钥扩展算法即可恢复全部64 bit的主密钥.利用类似的方法攻击SKINNY-128-128和SKINNY-128-256,在算法倒数第三轮注入随机字节故障,理论上平均通过2.4次随机字节故障注入即可得知连续两轮共4个半字节的信息,平均通过9.56次随机字节故障注入即可恢复128 bit的主密钥.攻击SKINNY-64-192或SKINNY-128-384时需要额外对倒数第五轮进行攻击,分别需要18.52次随机半字节故障注入和19.18次随机字节故障注入.在对SKINNY完成的差分故障分析的基础上,本文给出了一种对ForkAE进行密钥恢复的方法,理论上仅需要1次对故障加密机的询问即可恢复ForkAE的主密钥. 展开更多
关键词 ForkAE算法 SKINNY算法 差分故障攻击
下载PDF
密码应用:从安全通信到数据可用不可见
14
作者 任奎 张秉晟 张聪 《密码学报(中英文)》 CSCD 北大核心 2024年第1期22-44,共23页
随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安... 随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安全与隐私保护的需求也日益高涨.面向不断增加的安全与隐私需求,相关密码技术持续演进,并广泛应用于金融、医疗、教育、政务等各个领域,以确保对敏感信息和数据资产的安全保护.本文围绕信息技术在不同发展阶段下的重要应用场景及研究热点,聚焦互联网信息传输、云端存储、区块链加密货币、电子投票、Web3.0以及隐私计算,阐释密码技术在相关领域典型应用示范. 展开更多
关键词 密码应用 隐私保护 信息安全
下载PDF
一类新的逐重量完美平衡布尔函数的构造
15
作者 赵庆兰 李梦苒 +1 位作者 李盼 郑东 《西安邮电大学学报》 2024年第4期67-74,共8页
对逐重量完美平衡(Weightwise Perfectly Balanced,WPB)函数的构造进行研究。给出一类四次函数,分析其k-重量,通过修改四次函数的支撑集完成一类新WPB函数的构造,并对其完美平衡性和代数次数进行证明。利用计算机程序对所构造的小变元WP... 对逐重量完美平衡(Weightwise Perfectly Balanced,WPB)函数的构造进行研究。给出一类四次函数,分析其k-重量,通过修改四次函数的支撑集完成一类新WPB函数的构造,并对其完美平衡性和代数次数进行证明。利用计算机程序对所构造的小变元WPB函数的k-重量非线性度进行计算,结果表明,构造的一类新WPB函数在某些重量k的子集上与现有函数相比有所提高。 展开更多
关键词 布尔函数 FLIP 逐重量完美平衡函数 代数次数 k-重量非线性度
下载PDF
基于多混沌映射算法的图像可逆化加密仿真
16
作者 牛群峰 毛佳琳 王莉 《计算机仿真》 2024年第3期173-176,199,共5页
原图像经过对矩阵元素随机打乱可得到加密图像,加密后的图像可以有效防止已知攻击。可逆映射可以高效地实现像素置乱,但由于离散混沌序列的初始条件较为敏感,因此像素扩散置乱难度较大。为此提出基于多混沌映射算法的图像可逆化加密方法... 原图像经过对矩阵元素随机打乱可得到加密图像,加密后的图像可以有效防止已知攻击。可逆映射可以高效地实现像素置乱,但由于离散混沌序列的初始条件较为敏感,因此像素扩散置乱难度较大。为此提出基于多混沌映射算法的图像可逆化加密方法,在图像加密过程中,采用扩散置乱和Arnold变换置乱图像,通过Logistic映射系统和Chen系统生成离散混沌序列,置乱后图像中红、绿、蓝三基色分别执行异或运算,从而输出加密图像。在图像解密过程中,分别对扩散置乱、Arnold变换以及图像加密执行逆映射,输出解密图像,完成图像可逆化加密。实验结果表明,所提方法密钥敏感性和原图与解密图像像素值分布更均匀、相邻像素相关性更低,鲁棒性更强。 展开更多
关键词 多混沌映射 图像可逆化加密 映射系统
下载PDF
新形态对称密码算法研究
17
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
下载PDF
《密码学报》创刊十周年纪念特刊序言
18
作者 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期1-2,共2页
2014年,《密码学报》创刊发行,为密码领域搭建起一个学术交流探讨的平台和窗口.十年砥砺前行,期刊不断发展,在广大编委、审稿人、作者和读者的支持关注下,逐步成长为国内具有较高影响力的专业学术期刊.
关键词 密码学 审稿人 纪念特刊 学术交流 高影响力
下载PDF
从线性校验子分析方法浅析曾肯成先生的密码分析思想
19
作者 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第2期255-262,共8页
曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵... 曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵漏现象,提出线性校验子分析方法的朴素思想的过程及其蕴含的思想方法;其次,介绍曾先生通过在Geffe序列生成器基础上凝练出的一般问题,提出解决这一问题的一般方法—线性校验子分析方法的过程及其蕴含的思想方法;再次,介绍曾先生通过分析线性校验子分析方法存在的缺陷,进一步完善和改进线性校验子分析方法的过程及其蕴含的思想方法;最后,通过分析从相关分析方法到线性校验子分析方法的进阶之路,阐述了线性校验子分析方法这把利剑的威力. 展开更多
关键词 序列密码 密码分析 线性校验子分析方法 相关分析方法 择多原理
下载PDF
基于改进Logistic混沌和交叉混沌扩散的强鲁棒性图像加密
20
作者 郭媛 贾德宝 +1 位作者 王充 翟平 《信息安全学报》 CSCD 2024年第5期217-228,共12页
针对现有部分图像加密算法鲁棒性弱的问题,本文提出了一种基于改进Logistic混沌和交叉混沌序列扩散的强鲁棒性加密算法。首先,对Logistic一维混沌进行变换,构造出一种混沌序列分布更加随机的新混沌系统;然后,利用螺旋矩阵变换进行第一... 针对现有部分图像加密算法鲁棒性弱的问题,本文提出了一种基于改进Logistic混沌和交叉混沌序列扩散的强鲁棒性加密算法。首先,对Logistic一维混沌进行变换,构造出一种混沌序列分布更加随机的新混沌系统;然后,利用螺旋矩阵变换进行第一次置乱,利用明文的哈希值构造混沌的初始密钥,引入明文相关的两个数值val1和val2结合新混沌系统构造交叉混沌序列;接着对置乱后的序列进行交叉混沌的扩散。为克服螺旋矩阵变换部分像素未发生改变的问题,再进行一次交叉混沌置乱,形成置乱-扩散-置乱的加密框架。最后对本算法进行仿真模拟,其中本文密文图像的平均相关系数为–0.0027,更加趋近于0,大大的破坏了图像内部之间的相关性,达到图像加密的效果。像素变化率NPCR为99.61%,归一化强度UACI为33.36%,都分别接近于理想值99.60%和33.34%;密文图像的信息熵为7.9975,接近于理想值8,密钥的敏感性为10–17;能够在椒盐噪声和高斯噪声强度为0.2的情况下,仍然能够识别出解密图像。而且加密图像剪切1/2时,仍然能够恢复出明文图像;实验结果表明,本文算法具有较高的安全性,能够抵御选择明文攻击和穷举攻击,具有较强的抗噪声和抗剪切能力,对于图像传输过程中的安全性提供一定的保障,能够对于灰度图像达到安全稳定的加解密效果。 展开更多
关键词 图像加密 鲁棒性 混沌系统 交叉混沌扩散 螺旋矩阵置乱
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部