期刊文献+
共找到225篇文章
< 1 2 12 >
每页显示 20 50 100
Problems of Plaintext Embedding on Elliptic Curve and Their Apphcatlons 被引量:1
1
作者 Fucai Zhou Jun Zhang 《通讯和计算机(中英文版)》 2006年第3期45-50,共6页
下载PDF
基于SM9的前向安全公钥加密方案
2
作者 黄文峰 许胜民 +2 位作者 马金花 宁建廷 伍玮 《计算机科学与探索》 CSCD 北大核心 2024年第12期3348-3358,共11页
在传统的混合密码机制中,用户的私钥一旦泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容。针对这种私钥泄露带来的安全问题,使用密钥封装技术,提出了一个基于标识密码SM9的前向安全的公钥加密方... 在传统的混合密码机制中,用户的私钥一旦泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容。针对这种私钥泄露带来的安全问题,使用密钥封装技术,提出了一个基于标识密码SM9的前向安全的公钥加密方案(FS-SM9),并且在标准模型下,证明了该方案在(q,n)-DBDHI困难问题假设下是IND-FS-CPA安全的。在该方案中,系统可使用总时长分为多个时间段,同时使用二叉树管理时间段,将开销降至对数级别。在加密时将时间信息嵌入到密文中,只有特定时间段的私钥才能解密该密文,而私钥在每个时间段都会通过更新算法更新一次,生成新私钥,并删除旧私钥,该更新过程是单向的,所以能实现前向安全。此外,性能分析和实验结果都表明,该方案在实现前向安全的同时引入的额外时间开销在一定条件下是可忽略的。因此,该方案具有较好的实用性,可以运行在特定的资源受限的设备上,为这些设备提供前向安全保障。 展开更多
关键词 前向安全 SM9 密钥封装 选择明文安全
下载PDF
语音实验室端到端即时通信认证协议设计
3
作者 何锴 《现代电子技术》 北大核心 2024年第11期18-21,共4页
为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进... 为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进行加解密。在加解密过程中,加密信息打包为加密包后发送至信息接收方,信息接收方获取加密包后,使用RSA方法、3DES方法进行有效的密钥解密认证、明文语音消息解密,获取语音实验室端到端的明文语音信息。实验结果显示,此协议使用下,语音实验室端到端即时通信的认证加速比提升,且仅在密钥输入内容准确的情况下,信息接收方才可得到准确的明文语音消息内容,且不存在内容失真问题。 展开更多
关键词 语音实验室 端到端 即时通信 认证协议 RSA算法 3DES方法 密钥加解密 明文加解密
下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
4
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
5
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 LOGISTIC混沌映射 超混沌系统 统计攻击 选择明文攻击
下载PDF
针对SMS4轮输出的选择明文能量分析攻击 被引量:11
6
作者 王敏 杜之波 +1 位作者 吴震 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第1期142-148,共7页
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算... 提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。 展开更多
关键词 SMS4算法 能量分析攻击 轮输出 选择明文
下载PDF
两种签密方案的安全性分析及改进 被引量:7
7
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
下载PDF
对改进的基于DNA编码和混沌的图像加密算法的安全性分析 被引量:13
8
作者 朱淑芹 李俊青 王文宏 《计算机应用研究》 CSCD 北大核心 2017年第10期3090-3093,共4页
对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安... 对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安全性完全依赖于混沌映射产生的随机矩阵,而随机矩阵的生成与明文图像或对应的密文图像没有任何关联,从而能用选择明文攻击的方法获得等效密钥,破译目标密文,解密出目标明文,理论分析和仿真实验验证了选择明文攻击策略的可行性;同时指出了原算法存在的另外两个安全缺陷,最后简要讨论了提高该算法安全性的一些改进措施。 展开更多
关键词 混沌映射 DNA编码 图像加密 选择明文攻击
下载PDF
针对SM4轮输出的改进型选择明文功耗分析攻击 被引量:15
9
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第10期85-91,共7页
Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密... Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对SM4密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 轮输出 固定数据
下载PDF
一种基于Logistic混沌序列的图像置乱算法的安全分析 被引量:6
10
作者 肖迪 赵秋乐 《计算机应用》 CSCD 北大核心 2010年第7期1815-1817,共3页
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的... 分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。 展开更多
关键词 图像安全 混沌加密 已知明文攻击 选择明文攻击
下载PDF
针对基于感知器模型的混沌图像加密算法的选择明文攻击 被引量:6
11
作者 朱淑芹 王文宏 李俊青 《计算机科学》 CSCD 北大核心 2018年第4期178-181,189,共5页
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破... 对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。 展开更多
关键词 混沌图像加密 密码分析 等效密钥 选择明文攻击
下载PDF
基于迷宫置换和Logistic混沌映射的图像加密算法 被引量:8
12
作者 杨璐 邵利平 +1 位作者 郭毅 师军 《计算机应用》 CSCD 北大核心 2014年第7期1902-1908,共7页
传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,... 传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,将待加密图像的消息摘要算法5(MD5)摘要与用户密钥绑定,用以产生迷宫起点坐标、Logistic参数和初值,然后由Logistic映射产生随机数,来决定迷宫置换的节点试探方向和参与混淆,从而使加密环节与明文图像紧密相连。实验表明,所提算法具有较好的加密质量、较高的安全性,且能抵抗已知/选择明文攻击。 展开更多
关键词 图像加密 迷宫置换 LOGISTIC映射 混淆 已知/选择明文攻击
下载PDF
数字签名技术及其在Java中的具体实现 被引量:4
13
作者 俞时权 樊科臻 李莉 《小型微型计算机系统》 CSCD 北大核心 2001年第6期719-723,共5页
本文主要论述了数字签名技术的基本实现原理 ,包括公钥加密技术、报文分解函数 (MDF)等实现数字签名应用的关键技术 .另外还详细讨论了一些实用数字签名应用协议 ,对其协议的具体内容及实际应用进行了较为细致的论述 .最后给出了一个用 ... 本文主要论述了数字签名技术的基本实现原理 ,包括公钥加密技术、报文分解函数 (MDF)等实现数字签名应用的关键技术 .另外还详细讨论了一些实用数字签名应用协议 ,对其协议的具体内容及实际应用进行了较为细致的论述 .最后给出了一个用 Java语言实现的具体数字签名实验系统 . 展开更多
关键词 JAVA语言 程序设计 数字签名 INTERNET 电子商务
下载PDF
KATAN32相关功耗分析及其实现 被引量:5
14
作者 张雷 谷大武 +1 位作者 郭筝 赵建杰 《计算机应用》 CSCD 北大核心 2011年第2期504-506,510,共4页
KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运... KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运行时环境因素影响,新方法只需选择160个不同明文和采集160条功耗曲线,即可实现对KATAN32算法的相关功耗分析。 展开更多
关键词 KATAN32 旁路攻击 选择明文 相关功耗分析
下载PDF
图像安全的椭圆曲线加密实现 被引量:6
15
作者 卢昌荆 周厚勇 史开泉 《山东大学学报(工学版)》 CAS 2004年第3期33-36,共4页
进一步讨论了图像数据处理的一般方法及其与加密的关系 ;给出了图像数据加密的椭圆曲线选定和图像数据明文嵌入E(Fq)的算法 。
关键词 图像加密 椭圆曲线 明文嵌入 算法
下载PDF
超混沌图像加密方案的分析与改进 被引量:5
16
作者 廖雪峰 邹华胜 《计算机工程与应用》 CSCD 2012年第33期105-111,共7页
根据选择明文攻击原理,对一种超混沌图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击。提出了一种改进的超混沌图像加密算法;对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法克服了原算法不能抵御... 根据选择明文攻击原理,对一种超混沌图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击。提出了一种改进的超混沌图像加密算法;对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法克服了原算法不能抵御选择明文攻击的缺陷,而且能拥有更好的统计特性、差分特性等密码学特性和更高的加密速度。 展开更多
关键词 超混沌 图像加密 选择明文攻击 密码分析
下载PDF
云存储平台下基于混沌映射的数据加密算法设计 被引量:22
17
作者 陈建辉 赵静 《微电子学与计算机》 CSCD 北大核心 2018年第7期127-132,共6页
提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法... 提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法进行数据密钥的循环扩展,根据明文攻击的强度,在有限域中构建云存储平台加密的编码协议,采用分段线性编码方法实现云平台下的存储数据算术编码和循环加密.仿真结果表明,采用该方法进行数据加密,能提高云存储平台数据的抗攻击能力,数据的隐写性能较好,具有很好的加密存储性能. 展开更多
关键词 云存储平台 混沌映射 数据加密 密钥 明文攻击
下载PDF
针对超混沌系统图像加密算法的选择明文攻击 被引量:4
18
作者 龙卓珉 俞斌 《计算机工程》 CAS CSCD 2012年第17期148-151,共4页
超混沌系统图像加密算法HYPER_HIE由于采用初等变换和异或运算作为加密措施,因此很难抵抗各种攻击。针对该算法的3个步骤,即密钥生成、像素置乱、图像扩散与混乱,选择全零矩阵、行相同矩阵和列相同矩阵这3种明文矩阵,在未知加密密钥的... 超混沌系统图像加密算法HYPER_HIE由于采用初等变换和异或运算作为加密措施,因此很难抵抗各种攻击。针对该算法的3个步骤,即密钥生成、像素置乱、图像扩散与混乱,选择全零矩阵、行相同矩阵和列相同矩阵这3种明文矩阵,在未知加密密钥的前提下对该算法进行选择明文攻击。通过一个实例表明,该攻击方法仅以很小的计算代价破译了密文。 展开更多
关键词 超混沌系统 图像加密算法 选择明文攻击 明文矩阵 矩阵变换 密文矩阵
下载PDF
一种快速安全的置乱算法 被引量:2
19
作者 谢建全 阳春华 +1 位作者 谢勍 黄大足 《小型微型计算机系统》 CSCD 北大核心 2009年第1期135-139,共5页
分析Arnold变换的周期性和安全性,在Arnold变换的基础上通过扩展,提出一种可对图像快速又安全置乱的置乱算法.本算法只要进行1次二维置乱和1次三维置乱处理就可达到理想的置乱效果,并且算法的密钥空间比Arnold变换要大很多,对明文(原始... 分析Arnold变换的周期性和安全性,在Arnold变换的基础上通过扩展,提出一种可对图像快速又安全置乱的置乱算法.本算法只要进行1次二维置乱和1次三维置乱处理就可达到理想的置乱效果,并且算法的密钥空间比Arnold变换要大很多,对明文(原始图像)也非常敏感,可有效抵御选择明文攻击.实验表明算法的图像置乱效果好,置乱后的图像的直方图呈现噪声现象,并且不再出现Arnold单一变换所出现的周期性现象. 展开更多
关键词 ARNOLD变换 置乱算法 周期性 选择明文攻击 安全性
下载PDF
对一种混沌图像加密算法的安全分析和改进 被引量:7
20
作者 朱淑芹 王文宏 孙忠贵 《计算机工程与应用》 CSCD 北大核心 2019年第1期115-122,173,共9页
对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统... 对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统的初始值,与待加密的图像无关。因此,运用选择明文攻击的方法破解出了算法中的随机序列K,从而解密出目标明文图像;同时指出原算法不能抵抗主动攻击的缺陷;最后对原算法进行了改进,使其克服了原算法存在的缺陷。理论分析和实验结果验证了该选择明文攻击策略的可行性和改进算法的有效性。 展开更多
关键词 超混沌图像加密 密码分析 选择明文攻击 主动攻击 SHA-256哈希值
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部