期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
导数推广的拉格朗日插值公式及其在密文训练神经网络中的应用 被引量:1
1
作者 杨舒雅 李晓东 张健毅 《北京电子科技学院学报》 2024年第1期50-59,共10页
拉格朗日多项式插值公式被用于经过若干点的未知函数的多项式刻画,也被用于对已有的非多项式函数进行多项式函数逼近,在许多领域有着广泛的应用。本文探索了拉格朗日多项式插值公式在导数情况下的一般性推广。推广的多项式插值公式不仅... 拉格朗日多项式插值公式被用于经过若干点的未知函数的多项式刻画,也被用于对已有的非多项式函数进行多项式函数逼近,在许多领域有着广泛的应用。本文探索了拉格朗日多项式插值公式在导数情况下的一般性推广。推广的多项式插值公式不仅可以在插值点的函数值逼近目标函数,同时也能在插值点的变化趋势上对目标函数进行逼近。在已知插值点上给定某个阶数以内导数的情况下,能够使用推广的拉格朗日多项式插值公式获得对目标函数的深度多项式逼近。实验结果表明,用导数推广拉格朗日多项式代替逻辑回归函数重新构建的密文神经网络的训练准确率更高,均方误差更小。扩展后的拉格朗日多项式插值公式能够适用于更一般的场景。 展开更多
关键词 拉格朗日插值公式导数推广 密文训练神经网络 多项式逼近 激励函数
下载PDF
Hill Matrix and Radix-64 Bit Algorithm to Preserve Data Confidentiality
2
作者 Ali Arshad Muhammad Nadeem +6 位作者 Saman Riaz Syeda Wajiha Zahra Ashit Kumar Dutta Zaid Alzaid Rana Alabdan Badr Almutairi Sultan Almotairi 《Computers, Materials & Continua》 SCIE EI 2023年第5期3065-3089,共25页
There are many cloud data security techniques and algorithms available that can be used to detect attacks on cloud data,but these techniques and algorithms cannot be used to protect data from an attacker.Cloud cryptog... There are many cloud data security techniques and algorithms available that can be used to detect attacks on cloud data,but these techniques and algorithms cannot be used to protect data from an attacker.Cloud cryptography is the best way to transmit data in a secure and reliable format.Various researchers have developed various mechanisms to transfer data securely,which can convert data from readable to unreadable,but these algorithms are not sufficient to provide complete data security.Each algorithm has some data security issues.If some effective data protection techniques are used,the attacker will not be able to decipher the encrypted data,and even if the attacker tries to tamper with the data,the attacker will not have access to the original data.In this paper,various data security techniques are developed,which can be used to protect the data from attackers completely.First,a customized American Standard Code for Information Interchange(ASCII)table is developed.The value of each Index is defined in a customized ASCII table.When an attacker tries to decrypt the data,the attacker always tries to apply the predefined ASCII table on the Ciphertext,which in a way,can be helpful for the attacker to decrypt the data.After that,a radix 64-bit encryption mechanism is used,with the help of which the number of cipher data is doubled from the original data.When the number of cipher values is double the original data,the attacker tries to decrypt each value.Instead of getting the original data,the attacker gets such data that has no relation to the original data.After that,a Hill Matrix algorithm is created,with the help of which a key is generated that is used in the exact plain text for which it is created,and this Key cannot be used in any other plain text.The boundaries of each Hill text work up to that text.The techniques used in this paper are compared with those used in various papers and discussed that how far the current algorithm is better than all other algorithms.Then,the Kasiski test is used to verify the validity of the proposed algorithm and found that,if the proposed algorithm is used for data encryption,so an attacker cannot break the proposed algorithm security using any technique or algorithm. 展开更多
关键词 CRYPTOGRAPHY symmetric cipher text ENCRYPTION matrix cipher encoding decoding hill matrix 64-bit encryption
下载PDF
Two Layer Symmetric Cryptography Algorithm for Protecting Data from Attacks
3
作者 Muhammad Nadeem Ali Arshad +3 位作者 Saman Riaz Syeda Wajiha Zahra Shahab SBand Amir Mosavi 《Computers, Materials & Continua》 SCIE EI 2023年第2期2625-2640,共16页
Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud serv... Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud server from attacks that have been able to protect the cloud server attacks.Still,the attackers have designed even better mechanisms to break these security algorithms.Cloud cryptography is the best data protection algorithm that exchanges data between authentic users.In this article,one symmetric cryptography algorithm will be designed to secure cloud server data,used to send and receive cloud server data securely.A double encryption algorithm will be implemented to send data in a secure format.First,the XOR function will be applied to plain text,and then salt technique will be used.Finally,a reversing mechanism will be implemented on that data to provide more data security.To decrypt data,the cipher text will be reversed,salt will be removed,andXORwill be implemented.At the end of the paper,the proposed algorithm will be compared with other algorithms,and it will conclude how much better the existing algorithm is than other algorithms. 展开更多
关键词 CRYPTOGRAPHY symmetric algorithm ENCRYPTION DECRYPTION cipher text cloud security asymmetric algorithm
下载PDF
同态加密算法及其在云安全中的应用 被引量:42
4
作者 李顺东 窦家维 王道顺 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1378-1388,共11页
云服务模式具有巨大的经济技术优势和广阔的应用前景,普及云服务技术对我国的信息化建设和社会发展具有重要的意义.云服务推广与应用中面临的最大挑战是安全问题.同态加密,尤其是全同态加密是解决云服务安全问题极为关键的技术,也是近... 云服务模式具有巨大的经济技术优势和广阔的应用前景,普及云服务技术对我国的信息化建设和社会发展具有重要的意义.云服务推广与应用中面临的最大挑战是安全问题.同态加密,尤其是全同态加密是解决云服务安全问题极为关键的技术,也是近年来国际密码学界研究的热点问题.对同态加密的研究现状进行了综述,介绍了同态加密在云计算机密性保护及其他方面的应用,重点介绍了各种代数部分同态加密方案和电路全同态加密方案的优缺点.对同态加密未来的研究问题进行了分析,同时简单介绍了云安全中的明文保密计算概念、相对于密文计算的优势以及需要进一步研究的问题等. 展开更多
关键词 密码学 云服务 同态加密 密文计算 多方保密计算
下载PDF
基于代理重加密的云数据访问授权确定性更新方案 被引量:16
5
作者 苏铓 吴槟 +2 位作者 付安民 俞研 张功萱 《软件学报》 EI CSCD 北大核心 2020年第5期1563-1572,共10页
有越来越多的用户选择云为其进行存储、运算、共享等数据处理工作,因此云端数据量与日俱增,其中不乏敏感数据和隐私信息.如何对用户托管于云端的数据进行授权管理,保证数据机密性、访问授权有效性等至关重要.为此,提出一种基于代理重加... 有越来越多的用户选择云为其进行存储、运算、共享等数据处理工作,因此云端数据量与日俱增,其中不乏敏感数据和隐私信息.如何对用户托管于云端的数据进行授权管理,保证数据机密性、访问授权有效性等至关重要.为此,提出一种基于代理重加密(proxy re-encryption,简称PRE)的云端数据访问授权的确定性更新方案(proxy re-encryption based assured update scheme of authorization,简称PAUA).首先将提出PAUA方案的前提假设和目标,其次论述系统模型和算法,最后对PAUA进行讨论和分析.PAUA方案将减轻用户在数据共享时的计算量,同时将重加密密钥进行分割管理,实现授权变更时,密钥的确定性更新. 展开更多
关键词 代理重加密 确定性更新 密文访问控制 授权管理 云计算
下载PDF
支持细粒度属性直接撤销的CP-ABE方案 被引量:10
6
作者 张文芳 陈桢 +1 位作者 刘旭东 王小敏 《软件学报》 EI CSCD 北大核心 2019年第9期2760-2771,共12页
为了解决用户属性变化带来的权限访问控制问题,支持属性撤销的基于属性加密方案被提出.然而,现有的属性撤销机制大多存在撤销代价大、撤销粒度粗等问题,且已有的方案均存在安全隐患,即属性授权中心可以伪装成任意用户解密密文.为弥补上... 为了解决用户属性变化带来的权限访问控制问题,支持属性撤销的基于属性加密方案被提出.然而,现有的属性撤销机制大多存在撤销代价大、撤销粒度粗等问题,且已有的方案均存在安全隐患,即属性授权中心可以伪装成任意用户解密密文.为弥补上述不足,提出一种支持细粒度属性直接撤销的密文策略的基于属性加密方案(CP-ABE),并给出该方案的形式化定义与安全模型.所提方案中,用于生成用户密钥的秘密参数由系统中心和属性授权机构分别产生,可避免属性授权中心解密密文的安全隐患.同时,通过引入多属性授权中心进一步降低了安全风险.在属性撤销方面,通过设计高效的重加密算法并引入属性撤销列表,实现细粒度的属性直接撤销.安全证明和性能分析表明:所提方案在适应性选择密文攻击下具有不可区分性并能抵抗不可信授权中心的破译攻击,较同类方案具有更高的计算效率以及更细的属性撤销粒度. 展开更多
关键词 基于属性加密 密文策略 属性直接撤销 重加密 适应性选择密文攻击
下载PDF
对超混沌系统的图像加密算法安全性的改进 被引量:10
7
作者 李玲 王伟男 李津杰 《计算机应用研究》 CSCD 北大核心 2011年第11期4335-4337,共3页
针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,... 针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,在保留原算法优点的基础上克服了其不能抵御选择明文攻击和选择密文攻击的缺陷,具有更高的安全性。 展开更多
关键词 超混沌系统 图像加密 密钥流 选择明文攻击 选择密文攻击
下载PDF
一种支持共享的高可用数据库加密机制 被引量:10
8
作者 张立秋 常会友 刘翔 《计算机工程与应用》 CSCD 北大核心 2005年第20期189-191,共3页
加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性。文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由数据库用户公钥对数据密钥进行加... 加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性。文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由数据库用户公钥对数据密钥进行加密保护,最终由数据库用户口令对用户私钥进行加密保护的完整数据库加密机制。据此理论建立的加密数据库模型既可以保证数据的安全性,也支持对加密信息的共享访问,在可用性、易用性方面也比以往系统有明显增强。 展开更多
关键词 加密数据库 加密机制 对称加密算法 非对称加密算法
下载PDF
云环境下的数据防泄密存储技术 被引量:5
9
作者 陈永府 宋鹏 +1 位作者 王启富 陈立平 《计算机应用与软件》 CSCD 2016年第10期288-293,310,共7页
防止数据泄密是云存储安全研究的重要方向之一。云环境下数据泄密的途径主要有两条:一是云端数据被云服务商恶意窃取;二是明文数据传输过程中被黑客截获。鉴于此,提出一种云环境下数据防泄密存储技术。采用全同态加密算法对数据事先加密... 防止数据泄密是云存储安全研究的重要方向之一。云环境下数据泄密的途径主要有两条:一是云端数据被云服务商恶意窃取;二是明文数据传输过程中被黑客截获。鉴于此,提出一种云环境下数据防泄密存储技术。采用全同态加密算法对数据事先加密,既增强了数据在云端存储和信道传输过程中的安全性,又实现了云端对密文数据的直接操作。同时,提出密钥生成算法和密文检索算法,解决了加密带来的密钥管理困难和密文检索效率低的难题。该技术增强了数据保密性且提高了密文检索效率。 展开更多
关键词 数据防泄密 云存储安 全全同态加密 密钥管理 密文检索
下载PDF
数据库字段安全分级的加密方案 被引量:8
10
作者 徐军 卢建朱 《计算机工程》 CAS CSCD 北大核心 2008年第4期179-180,共2页
将数据库中关键敏感字段根据其安全需求分为不同级别,用对称加密算法对关键敏感字段分级别加密,其数据密钥采用椭圆曲线加密算法保护。该方案将对称加密算法、椭圆曲线公钥加密算法和单向函数有机结合,实现了用户使用权限和关键敏感字... 将数据库中关键敏感字段根据其安全需求分为不同级别,用对称加密算法对关键敏感字段分级别加密,其数据密钥采用椭圆曲线加密算法保护。该方案将对称加密算法、椭圆曲线公钥加密算法和单向函数有机结合,实现了用户使用权限和关键敏感字段的安全级别的关联。用该方案建立的加密数据库,不仅可以保证敏感数据的机密性和完整性,而且节省大量存储空间和支持分级别权限访问,保证了数据库的高效可用性。 展开更多
关键词 加密数据库 对称加密算法 椭圆曲线 分级
下载PDF
弱关联字符型数据的密文检索模型优化仿真 被引量:4
11
作者 王小英 白灵 +1 位作者 孙晓玲 郭娜 《计算机仿真》 CSCD 北大核心 2014年第2期432-435,共4页
研究弱关联数据库字符型密文检索优化问题。对于加密后的字符型关系数据库,由于字符型密文数据关联性较弱,原有明文字符顺序性特征也会被弱化,给查询操作带来了极大的困难。传统的字符型数据库密文检索模型,无法全面分析加密后的密文字... 研究弱关联数据库字符型密文检索优化问题。对于加密后的字符型关系数据库,由于字符型密文数据关联性较弱,原有明文字符顺序性特征也会被弱化,给查询操作带来了极大的困难。传统的字符型数据库密文检索模型,无法全面分析加密后的密文字符的排名大小以及概率值大小,获取的字符型密文检索在语义上具有歧义性,效率低。提出采用模糊粗糙集的弱关联字符型数据密文检索模型。提取字符型数据的属性特征,从而为密文检索提供依据。根据模糊粗糙集相关理论,建立密文目标匹配度检索机制,对弱关联字符型数据进行密文检索。实验结果表明,利用改进算法进行字符型密文检索,能够在字符型数据关联性较差的情况下准确的检索到目标对象,有效的提高检索过程中的查全率和查准率,从而满足不同领域对于信息的需求。 展开更多
关键词 字符型数据 密文检索 数据关联性 模糊粗糙集
下载PDF
基于关键词重提取的密文文本相似性度量方法研究 被引量:2
12
作者 李志华 陈超群 +2 位作者 李村 胡振宇 张华伟 《计算机科学》 CSCD 北大核心 2016年第8期95-99,共5页
针对密文的相似性度量问题,提出了一种新的密文文本相似性度量方法。该方法通过定义关键词的有效作用域、相对作用域、分散域的概念,有效克服了现有的关键词权重量化方法不能对篇幅不同、结构不同的文档进行相对公平的关键词权重量化的... 针对密文的相似性度量问题,提出了一种新的密文文本相似性度量方法。该方法通过定义关键词的有效作用域、相对作用域、分散域的概念,有效克服了现有的关键词权重量化方法不能对篇幅不同、结构不同的文档进行相对公平的关键词权重量化的不足,同时显著减少了文本度量时所依赖的关键词数量。进一步对文档的关键词进行重提取,并建立文档的关键词密文索引条目,通过密文的索引条目来度量密文的相似性。将该方法在真实文档上进行实验,并同其它算法进行比较,结果表明所提出的方法在准确率和召回率两方面优于其它参与比较的算法,并能在准确率和召回率之间取得比较好的平衡。 展开更多
关键词 关键词重提取 相似性度量 密文文本 作用域
下载PDF
一种可信的云存储控制模型 被引量:7
13
作者 田俊峰 吴志杰 《小型微型计算机系统》 CSCD 北大核心 2013年第4期789-795,共7页
云存储服务在以其低成本、高扩展等优势获得广泛青睐的同时,也为实现信息资产安全与隐私保护带来了极大的冲击与挑战.目前,安全已成为云存储服务亟待解决的重要问题.提出了一种可信的云存储控制模型(Trusted Control Model of CloudStor... 云存储服务在以其低成本、高扩展等优势获得广泛青睐的同时,也为实现信息资产安全与隐私保护带来了极大的冲击与挑战.目前,安全已成为云存储服务亟待解决的重要问题.提出了一种可信的云存储控制模型(Trusted Control Model of CloudStorage,TCMCS).TCMCS通过密文访问控制及完整性验证对用户数据进行预处理来保证数据的机密性与完整性;引入可信第三方存储密钥信息,以实现安全、可靠的数据共享;借鉴中间件的设计思想以屏蔽不同云存储平台之间的差异以及分离数据操作过程中的安全操作与业务逻辑.基于安全的多方计算理论,证明了TCMCS的安全性.仿真实验表明,TCMCS在不降低云存储服务平台数据操作性能的基础上,保证了数据的安全性. 展开更多
关键词 云存储 数据机密性 数据完整性 密文访问控制
下载PDF
利用计算机指纹实现软件加密原理与方法 被引量:4
14
作者 鞠斌山 邱晓凤 张文东 《青岛大学学报(自然科学版)》 CAS 2005年第3期63-66,共4页
为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程... 为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程序。最后综合利用硬盘序列号和网卡物理地址作为明文,设计了一种新的软件加密的算法,并概述了软件保护过程。实际应用证明该加密方法安全可靠。 展开更多
关键词 加密软件 计算机指纹 明文 密文
下载PDF
基于一个新的五维离散混沌的快速图像加密算法 被引量:3
15
作者 朱淑芹 李俊青 葛广英 《计算机科学》 CSCD 北大核心 2016年第S2期411-416,共6页
结合Logistic映射和三维离散Lorenz映射,构造了一个新的五维离散混沌映射。基于该映射,提出了一个只有两轮扩散操作的图像加密算法,在第一轮扩散操作中的密钥流与明文相关,在第二轮扩散操作中的密钥流与第一轮的密文相关,这导致算法中... 结合Logistic映射和三维离散Lorenz映射,构造了一个新的五维离散混沌映射。基于该映射,提出了一个只有两轮扩散操作的图像加密算法,在第一轮扩散操作中的密钥流与明文相关,在第二轮扩散操作中的密钥流与第一轮的密文相关,这导致算法中的最终加密密钥与明文相关且密文与明文、密钥之间的关系复杂化。实验结果和安全性分析表明,该算法具有密钥空间大、密文图像统计特性良好、密文对明文和密钥非常敏感、抵抗选择明(密)文的攻击、加密速度快的优点。所提算法在图像保密通信和存储应用中将具有良好的应用前景。 展开更多
关键词 五维离散混沌 图像加密 两轮扩散 抵抗选择明(密)文的攻击
下载PDF
参数扰动下的混沌的图像加密方案 被引量:3
16
作者 朱淑芹 李俊青 《计算机科学》 CSCD 北大核心 2017年第S1期356-360,384,共6页
针对计算机有限数字精度的限制导致混沌序列将退化为周期序列的缺陷,提出一种参数扰动下混沌的图像加密方案。首先,对已有的一个离散混沌系统进行了改进,得到了一个新的混沌系统。其次,将已有混沌系统的状态变量作为参数扰动,来扰动新... 针对计算机有限数字精度的限制导致混沌序列将退化为周期序列的缺陷,提出一种参数扰动下混沌的图像加密方案。首先,对已有的一个离散混沌系统进行了改进,得到了一个新的混沌系统。其次,将已有混沌系统的状态变量作为参数扰动,来扰动新构造的混沌系统以生成参数扰动下的混沌系统。在加密方案中,利用密文反馈的方式来控制迭代次数,动态产生密钥流。实验结果和安全性分析表明,该算法具有对密钥敏感、密钥空间大、密文图像统计特性良好、密文对明文敏感、能抵抗选择明(密)文的攻击等优点。 展开更多
关键词 Marotto定理 混沌加密 参数扰动 密文反馈
下载PDF
一种密文全文检索系统的安全索引结构 被引量:1
17
作者 彭霖 李瑞轩 +3 位作者 宋赛 辜希武 文坤梅 卢正鼎 《微电子学与计算机》 CSCD 北大核心 2012年第9期27-30,共4页
文中提出了一种改进的安全全文索引结构.通过在倒排索引中对词条进行加密以抵抗语义分析攻击,屏蔽词条位置和频率信息以抵抗统计攻击,使用分块加密策略以抵抗已知明文攻击,使用两级索引结构保证了索引安全和检索效率的平衡.基于该安全... 文中提出了一种改进的安全全文索引结构.通过在倒排索引中对词条进行加密以抵抗语义分析攻击,屏蔽词条位置和频率信息以抵抗统计攻击,使用分块加密策略以抵抗已知明文攻击,使用两级索引结构保证了索引安全和检索效率的平衡.基于该安全全文索引结构设计了密文全文索引加密方案,并给出了一种多级密钥管理策略. 展开更多
关键词 密文全文检索 倒排索引 安全索引结构 分块加密
下载PDF
支持密文索引的数据库透明加密方法 被引量:1
18
作者 朱继锋 戴林 +2 位作者 杜顶 李鹏辉 段晶晶 《信息安全与技术》 2011年第9期50-55,共6页
随着数据库的应用日益广泛,如何保护隐私数据和防止敏感数据泄露成为当前面临的重大挑战。数据库加密被证明是保护数据安全的有效手段,但是对数据库进行加密之后,数据之间原有的偏序关系将会丧失,无法通过原来的索引机制来加快对密文数... 随着数据库的应用日益广泛,如何保护隐私数据和防止敏感数据泄露成为当前面临的重大挑战。数据库加密被证明是保护数据安全的有效手段,但是对数据库进行加密之后,数据之间原有的偏序关系将会丧失,无法通过原来的索引机制来加快对密文数据的条件查询。本文提出一种对数据库中的字段进行透明加密并实现高效条件查询的方法,并报告了基于该方法开发的数据库加密系统的测试数据。 展开更多
关键词 数据库安全 数据库加密 密文索引
下载PDF
基于云存储的密文数据检索方法研究与实现
19
作者 刘伯红 王刚 +1 位作者 王娟娟 史慧丽 《微电子学与计算机》 CSCD 北大核心 2014年第10期56-59,共4页
为解决云存储服务海量加密数据检索问题,提出一个新的云存储密文数据检索方法,新方法采用倒排索引结构,首先用户输入检索词,在密文索引中匹配,然后将词转化成其他形式和纠正错误的词之后进行再次查询,在返回结果低于先前设定的临界值的... 为解决云存储服务海量加密数据检索问题,提出一个新的云存储密文数据检索方法,新方法采用倒排索引结构,首先用户输入检索词,在密文索引中匹配,然后将词转化成其他形式和纠正错误的词之后进行再次查询,在返回结果低于先前设定的临界值的情况下继续执行以上步骤.这种基于云存储的密文数据检索方法提高了存储数据的隐私性,能够使用户得到他们所期望的结果,实验结果证明新的检索方法是有效的. 展开更多
关键词 云存储 倒排索引 元数据 密文数据检索
下载PDF
对混沌序列密码的相关密钥攻击 被引量:16
20
作者 金晨辉 杨阳 祁传达 《电子与信息学报》 EI CSCD 北大核心 2006年第3期410-414,共5页
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度... 该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。 展开更多
关键词 混沌密码 相关密钥攻击 ZLL混沌密码算法 分割攻击 已知明文攻击
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部