期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
一个高效率的双指数多重签名方案
1
作者 王文超 刘晋璐 秦静 《计算机学报》 EI CAS CSCD 北大核心 2023年第6期1213-1226,共14页
本文提出了一个高效率的双指数多重签名DEMSP(Double Exponential Pairing-Based Multi-Signature)方案,在DEMSP方案中,每个签名者进行BLS(Boneh-Lynn-Shacham)签名,在聚合公钥的计算上,DEMSP方案比MSP(Pairing-Based Multi-Signature w... 本文提出了一个高效率的双指数多重签名DEMSP(Double Exponential Pairing-Based Multi-Signature)方案,在DEMSP方案中,每个签名者进行BLS(Boneh-Lynn-Shacham)签名,在聚合公钥的计算上,DEMSP方案比MSP(Pairing-Based Multi-Signature with Public-Key Aggregation)方案高效数倍,倍数与签名者人数呈正相关.MSP方案实现了签名聚合与密钥聚合,使得验证者验证一个消息是由n个签名者签名时,只需一个签名与一个公钥,并且MSP方案可以在普通公钥模型下抵抗流氓密钥攻击,然而MSP方案中,每个签名者在签名时都需要获得其他签名者的公钥,这增加了通信开销,在验证阶段,验证者计算聚合公钥时需要进行额外的指数计算.DEMSP方案通过引入可追责第三方实现高签名效率与高验证效率,并利用分叉引理将DEMSP方案规约到co-CDH问题.DEMSP方案应用于在线支付,使得交易合法,商家与用户的纠纷得以有效处理,并且DEMSP方案被扩展至多权威机构的多重签名方案.同时DEMSP方案应用于ASM(Accountable-Subgroup Multi-signature)方案及MSDL(Discrete-Logarithm based Multi-Signature)方案,使得计算聚合公钥的时间比原方案减少数倍. 展开更多
关键词 双指数多重签名方案 普通公钥模型 流氓密钥攻击 可追责第三方 分叉引理
下载PDF
对混沌序列密码的相关密钥攻击 被引量:16
2
作者 金晨辉 杨阳 祁传达 《电子与信息学报》 EI CSCD 北大核心 2006年第3期410-414,共5页
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度... 该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。 展开更多
关键词 混沌密码 相关密钥攻击 ZLL混沌密码算法 分割攻击 已知明文攻击
下载PDF
基于混沌Gyrator变换与矩阵分解的光学图像加密算法 被引量:19
3
作者 程宁 王茜娟 《电子测量与仪器学报》 CSCD 北大核心 2019年第1期191-202,共12页
为了解决当前光学图像加密技术没有考虑明文自身特性,使其抗明文攻击能力较低,且易增加密钥的分配与管理难度的问题,设计了基于混沌Gyrator变换与矩阵分解的非对称彩色图像加密算法。首先,从彩色图像中分别获取其R、G、B分量;设计二维... 为了解决当前光学图像加密技术没有考虑明文自身特性,使其抗明文攻击能力较低,且易增加密钥的分配与管理难度的问题,设计了基于混沌Gyrator变换与矩阵分解的非对称彩色图像加密算法。首先,从彩色图像中分别获取其R、G、B分量;设计二维耦合混沌系统,生成3个随机相位掩码,分别对R、G、B分量进行调制;基于卷积操作,将调制后的R、G、B分量融合为一幅灰度图像;利用混沌系统输出的随机序列来计算Gyrator机制的旋转角度,对灰度图像完成Gyrator变换,获取Gyrator频谱;根据相位-幅度截断机制,对Gyrator图像完成截断操作,形成幅度与相位信息;再引入一种矩阵分解机制,将相位截断图像分解为酉矩阵与三角矩阵,利用旋转角度不同的Gyrator变换分别处理酉矩阵与三角矩阵,完成图像加密。在图像加密过程中,利用其幅度截断图像信息来生成R、G、B分量的解密密钥,使得加密与解密密钥是截然不同的,只需利用私钥即可解密图像。测试数据表明,与较为主流的光学加密方案相比,所提技术具备更高的安全性,可有效抗击明文攻击。 展开更多
关键词 光学图像加密 混沌Gyrator变换 矩阵分解 相位-幅度截断 明文攻击
下载PDF
基于随机混沌序列的图像加密算法 被引量:8
4
作者 杨华千 张伟 +1 位作者 韦鹏程 黄松 《计算机科学》 CSCD 北大核心 2006年第10期205-209,共5页
混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在... 混沌系统的参数敏感性、初值敏感性和以同一分布遍历各态的特性很好地对应了密码系统应具备的一些基本特性。本文提出了一种基于随机混沌序列的图像加密算法。在该算法的图像像素的空间置乱过程中,采用了离散的标准映射混沌系统。而在像素的扩散过程中,通过复合离散混沌系统隐藏了混沌序列产生时所经历的迭代次数。理论分析和仿真实验表明,本文提出的算法具有较高的安全性能,特别是在统计攻击、差分攻击和选择明文攻击能力方面具有很好的抗攻击性能。 展开更多
关键词 混沌图像加密算法 标准映射 复合离散混沌系统 选择明文攻击
下载PDF
一种基于复合离散混沌系统的对称图像加密算法 被引量:6
5
作者 杨华千 张伟 +2 位作者 韦鹏程 王永 杨德刚 《计算机科学》 CSCD 北大核心 2006年第12期86-90,138,共6页
提出了一种基于复合离散混沌系统的对称图像加密算法。在该算法中,通过复合离散混沌系统隐藏了混沌序列产生时所经历的迭代次数,来避免常用的基于符号动力学的密码分析。理论分析和仿真实验表明,本文提出的算法具有较高的安全性能,特别... 提出了一种基于复合离散混沌系统的对称图像加密算法。在该算法中,通过复合离散混沌系统隐藏了混沌序列产生时所经历的迭代次数,来避免常用的基于符号动力学的密码分析。理论分析和仿真实验表明,本文提出的算法具有较高的安全性能,特别是在统计攻击、差分攻击和选择明文攻击能力方面具有很好的抗攻击性能。 展开更多
关键词 混沌图像加密算法 复合离散混沌系统 密码分析 选择明文攻击 符号动力学
下载PDF
对一种基于混沌映射的对称图像加密算法的改进 被引量:5
6
作者 张伟 廖晓峰 +2 位作者 杨华千 韦鹏程 黄松 《计算机科学》 CSCD 北大核心 2007年第12期248-251,共4页
文[1]提出了一种基于3DCat映射的对称图像加密算法,文[2]对其安全性进行了分析,指出该算法在抗选择明文攻击能力方面性能比较差。本文在文[1]的基础上,提出了一种改进的对称图像加密算法。在本算法中,通过复合离散混沌系统隐藏混沌序列... 文[1]提出了一种基于3DCat映射的对称图像加密算法,文[2]对其安全性进行了分析,指出该算法在抗选择明文攻击能力方面性能比较差。本文在文[1]的基础上,提出了一种改进的对称图像加密算法。在本算法中,通过复合离散混沌系统隐藏混沌序列产生时所经历的迭代次数,来避免文[2]的基于符号动力学的密码分析。理论分析和仿真实验表明,本文提出的改进算法在保持了原来算法的各种抗攻击能力性能的同时,进一步提高了原算法的抗选择明文攻击能力。 展开更多
关键词 混沌图像加密算法 3D CAT映射 复合离散混沌系统 密码分析 选择明文攻击
下载PDF
基于加权直方图位混淆与分阶混沌异扩散的快速图像加密算法 被引量:2
7
作者 石坤泉 魏文国 杨震伦 《包装工程》 CAS 北大核心 2018年第13期199-207,共9页
目的为了解决当前图像加密技术因在置乱和扩散过程忽略了明文像素特性,导致其抗明文攻击能力较弱,并且整个像素扩散均采用相同的加密机制来实现,存在安全性不理想问题,文中设计基于加权直方图位混淆和分阶混沌异扩散的快速图像加密算法... 目的为了解决当前图像加密技术因在置乱和扩散过程忽略了明文像素特性,导致其抗明文攻击能力较弱,并且整个像素扩散均采用相同的加密机制来实现,存在安全性不理想问题,文中设计基于加权直方图位混淆和分阶混沌异扩散的快速图像加密算法。方法该算法充分利用整个明文的像素值,将其嵌入到整个置乱与扩散阶段,且在扩散过程中,利用不同的加密函数对不同的像素进行扩散。首先,联合Logistic与Tent映射,利用非线性组合思想构建新的低维混沌系统,并分析其混沌性能;考虑输入明文的像素值,建立像素加权直方图,借助外部密钥,生成复合混沌系统的初值,通过迭代输出随机序列;再将明文的每个像素在位水平上进行扩展,利用离散化的随机序列在位水平上实现明文混淆;随后,将分数阶理论嵌入Logistic映射中,构建分阶Logistic混沌映射,利用像素的加权直方图对其迭代,输出混沌数组;对混淆密文的像素进行分类,结合混沌数组,设计异扩散模型,对三类像素进行不同的加密。结果测试结果显示,与当前混沌加密算法相比,所提加密机制具有更强的抗明文攻击能力,其输出密文的像素分布更为均匀。结论所提加密技术兼顾了较高的安全性与效率,能够较好地保护图像在网络中安全传输。 展开更多
关键词 图像加密 加权直方图 分阶Logistic混沌映射 位水平 异扩散模型 明文攻击
下载PDF
一种混沌图像加密算法的选择明文攻击和改进 被引量:12
8
作者 朱淑芹 李俊青 《计算机工程与应用》 CSCD 北大核心 2017年第24期113-121,共9页
在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解... 在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解的等效密钥解密出目标明文。为此对该算法进行了两个方面的改进。一个改进是加密系统中使用了新构造的五维超混沌系统,使得改进算法的密钥空间更大,进一步提高了安全性。另一个改进是设计混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,达到"一次一密"的效果。密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析、抗剪切、抗噪声、抗压缩分析等实验结果表明,改进后的图像加密算法比原加密算法更加安全有效。 展开更多
关键词 五维超混沌系统 选择明文攻击 图像加密 SHA-256哈希值
下载PDF
基于多源特征与混沌算法的彩色图像加密算法 被引量:3
9
作者 毕晓东 杨柏林 《控制工程》 CSCD 北大核心 2018年第5期855-862,共8页
针对基于混沌的图像加密算法无法抵御强力选择或已知明文攻击的问题,提出一种结合图像总体特征与混沌算法的RGB图像加密算法。首先,提取明文图像的特征并融合混沌映射的序列生成加密程序的伪随机序列;然后,使用128比特的对称秘钥计算逻... 针对基于混沌的图像加密算法无法抵御强力选择或已知明文攻击的问题,提出一种结合图像总体特征与混沌算法的RGB图像加密算法。首先,提取明文图像的特征并融合混沌映射的序列生成加密程序的伪随机序列;然后,使用128比特的对称秘钥计算逻辑映射的起始条件与控制参数,以此避免低维混沌系统产生较小的空间秘钥;最终,使用基于混沌映射的对称加密算法对一维混沌映射的分布进行优化。实验结果显示,该方法在保持混沌加密算法已有优点的前提下,可抵御强力的选择与已知明文攻击,并具有较快的加密速度。 展开更多
关键词 图像加密 信息安全 彩色图像 混沌算法 混沌映射 明文攻击
下载PDF
对一种基于多值逻辑阵列变换的加解密系统的破解 被引量:1
10
作者 戴琼 邹潇湘 罗铸楷 《计算机学报》 EI CSCD 北大核心 2001年第6期654-656,共3页
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击... 多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击”的方法 .因此 ,对于真正可靠的基于多值逻辑的数据加密解密系统 。 展开更多
关键词 多值逻辑 逻辑阵列 “已知明文攻击” 数据加解密系统 计算机科学
下载PDF
基于一个新的五维离散混沌的快速图像加密算法 被引量:3
11
作者 朱淑芹 李俊青 葛广英 《计算机科学》 CSCD 北大核心 2016年第S2期411-416,共6页
结合Logistic映射和三维离散Lorenz映射,构造了一个新的五维离散混沌映射。基于该映射,提出了一个只有两轮扩散操作的图像加密算法,在第一轮扩散操作中的密钥流与明文相关,在第二轮扩散操作中的密钥流与第一轮的密文相关,这导致算法中... 结合Logistic映射和三维离散Lorenz映射,构造了一个新的五维离散混沌映射。基于该映射,提出了一个只有两轮扩散操作的图像加密算法,在第一轮扩散操作中的密钥流与明文相关,在第二轮扩散操作中的密钥流与第一轮的密文相关,这导致算法中的最终加密密钥与明文相关且密文与明文、密钥之间的关系复杂化。实验结果和安全性分析表明,该算法具有密钥空间大、密文图像统计特性良好、密文对明文和密钥非常敏感、抵抗选择明(密)文的攻击、加密速度快的优点。所提算法在图像保密通信和存储应用中将具有良好的应用前景。 展开更多
关键词 五维离散混沌 图像加密 两轮扩散 抵抗选择明(密)文的攻击
下载PDF
Grover量子算法与数据加密标准的安全性分析 被引量:1
12
作者 孟洋 傅广生 《湖南文理学院学报(自然科学版)》 CAS 2006年第3期78-79,共2页
讨论了现在流行的DES密码体系的安全机制,详细分析了如何用Grover量子搜索方法进行密钥穷举搜索的攻击.得出理论上Grover量子搜索法对DES的安全机制存在潜在的威胁.
关键词 数据加密标准 Grover量子算法 明文攻击 穷举 搜索
下载PDF
改进的差分功耗分析及其在DES中的应用 被引量:1
13
作者 郑新建 沈绪榜 +1 位作者 张翌维 彭波 《吉林大学学报(信息科学版)》 CAS 2009年第1期62-67,共6页
智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪... 智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪声,结合选择明文的攻击方法对差分功耗攻击进行改进,使攻击过程中多个S box中仅有1个S box输入变化,并对硬件实现的DES(Data Encryption Standard)加密卡进行了攻击。试验结果表明,改进的差分功耗分析方法对硬件DES加密攻击的相关度比普通差分功耗攻击提高150%以上。 展开更多
关键词 差分功耗分析 数据加密标准 S盒 选择明文攻击
下载PDF
基于遗传算法的条件植被温度指数的时间尺度转换方法 被引量:1
14
作者 白雪娇 王鹏新 +3 位作者 张树誉 李俐 景毅刚 刘峻明 《水土保持研究》 CSCD 北大核心 2018年第1期190-196,共7页
多时相VTCI遥感数据具有更多的旱情信息,能充分反映旱情对作物生长及产量的影响。不同时段发生干旱导致的作物减产率不同,研究基于多时相VTCI时间尺度转换的干旱影响评估的方法具有重要意义。针对关中平原冬小麦主要生育期VTCI的时间尺... 多时相VTCI遥感数据具有更多的旱情信息,能充分反映旱情对作物生长及产量的影响。不同时段发生干旱导致的作物减产率不同,研究基于多时相VTCI时间尺度转换的干旱影响评估的方法具有重要意义。针对关中平原冬小麦主要生育期VTCI的时间尺度转化问题进行了建模分析,研究了求解该问题的基于因子权重排序法与熵值法的归一组合赋权法(CAFE)、穷举法(EA)和遗传算法(GA)的过程和结果,其中EA可得到问题的最优权重值。结果表明:CAFE确定的冬小麦不同生育时期干旱对产量影响的权重值与EA获得的最优权重值相差较大,而GA获得的权重值等于或接近于最优权重值,其获得的加权VTCI与冬小麦单产的回归分析结果亦接近于EA而优于CAFE,精度较高,同时其运算过程的时间复杂度大大低于EA。GA对关中平原冬小麦各生育时期干旱对产量影响权重的确定较为合理,更适合于关中平原多时相VTCI数据时间尺度转换研究和干旱对冬小麦生产的影响评估研究。 展开更多
关键词 条件植被温度指数 穷举法 遗传算法 关中平原 时间尺度转换 干旱影响评估
下载PDF
对一个数字图像加密算法的安全性分析 被引量:3
15
作者 张鹏伟 张涛 《计算机工程与科学》 CSCD 北大核心 2015年第9期1652-1655,共4页
混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了... 混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了研究。指出了基于Lorenz混沌系统设计的数字图像加密算法的本质是一个移位算法,给出了算法的信息泄漏规律,以此为基础在已知明文的条件下给出了恢复算法密钥的攻击算法,对于N1×N2大小的明文图像,攻击方法的计算复杂性为(N1×N2)2/212。理论分析和实验结果均表明该图像加密算法是不安全的。 展开更多
关键词 密码分析 混沌密码 数字图像加密算法 已知明文攻击 Lorenz混沌映射
下载PDF
基于一维混沌映射的高效图像加密算法 被引量:37
16
作者 班多晗 吕鑫 王鑫元 《计算机科学》 CSCD 北大核心 2020年第4期278-284,共7页
随着多媒体技术的发展,基于数字图像的应用日益普及,图像本身的安全问题及图像所有者的隐私问题愈发严重。不同于文本数据,数字图像作为一种二维数据,其数据量大,冗余度高,像素间相关性强,将传统的一维数据加密方法直接应用于图像加密... 随着多媒体技术的发展,基于数字图像的应用日益普及,图像本身的安全问题及图像所有者的隐私问题愈发严重。不同于文本数据,数字图像作为一种二维数据,其数据量大,冗余度高,像素间相关性强,将传统的一维数据加密方法直接应用于图像加密中难以达到加密的效果。当前,基于混沌理论的加密方法是图像加密领域的主流方法之一,其往往采用置乱-扩散的经典结构,利用所生成混沌序列的高随机性保证加密结果的安全性,同时具备较高的加密效率。然而,为了进一步增强加密算法的安全性,此类方法提出了大量复杂的混沌映射,如超混沌、多级混沌等,但它们的计算复杂度较一维混沌映射有了大幅增加。对此,文中设计了一种高效的一维复合混沌映射SPM,其将Sine映射和PWLCM映射结合,扩大了混沌映射的范围并保证了结果的遍历性,在不降低安全性的前提下极大地提升了混沌序列的生成效率;基于此,提出了一种新型结构下的高效图像加密算法,该算法仅需一轮置乱-扩散-置乱过程即可完成图像的加密,相较于传统方法减少了加密的轮数,进一步提升了加密的效率。实验表明,所提方法能够有效抵御选择明文/密文攻击,相较于已有算法,加密效率平均提升了约58%,具备较强的实用性。 展开更多
关键词 图像加密 复合混沌映射 伪随机性 单轮次加密 选择明文/密文攻击
下载PDF
一种基于S盒的自适应图像加密算法安全性改进 被引量:1
17
作者 张斌 《河南科技》 2015年第18期5-7,共3页
陈刚等学者提出了一种新颖的自适应图像加密算法,周庆等学者分析表明该算法易受选择明文攻击和统计学攻击。为了提高该算法的安全性,本文提出了一种基于DES密码S盒的改进算法。分析表明,改进算法在安全性方面有更好的表现。
关键词 图像加密 自适应 选择明文攻击 统计学攻击 S盒
下载PDF
基于离散斜帐篷映射的混沌加密系统
18
作者 王颖学 《计算机应用》 CSCD 北大核心 2006年第11期2602-2604,共3页
利用帐篷映射的混沌特性并结合动态参数和明文块细分子块方法,提出了一种改进了的基于离散斜帐篷映射的混沌加密方法。该方法不仅继承了原有系统的优良密码学特性,而且通过理论分析和实验证明它拥有更好的抗选择明文攻击特性以及较稳定... 利用帐篷映射的混沌特性并结合动态参数和明文块细分子块方法,提出了一种改进了的基于离散斜帐篷映射的混沌加密方法。该方法不仅继承了原有系统的优良密码学特性,而且通过理论分析和实验证明它拥有更好的抗选择明文攻击特性以及较稳定的加解密速度。 展开更多
关键词 帐篷映射 混沌 选择明文攻击
下载PDF
基于CNN与传统S盒结合的图像加密算法 被引量:1
19
作者 王艳 李昂 +2 位作者 王晟全 王建宇 胡家俊 《电光与控制》 CSCD 北大核心 2021年第4期34-38,57,共6页
目前人们针对不同场景设计和研究出各种基于混沌的图像加密算法并取得不俗的研究成果,但仍有一些图像加密算法存在不足之处,因而相关专家学者们不断研究新的图像加密方法并对传统的各种加密算法进行改进。针对目前低维混沌算法存在的明... 目前人们针对不同场景设计和研究出各种基于混沌的图像加密算法并取得不俗的研究成果,但仍有一些图像加密算法存在不足之处,因而相关专家学者们不断研究新的图像加密方法并对传统的各种加密算法进行改进。针对目前低维混沌算法存在的明显缺点,提出一种基于CNN超混沌与S盒结合的图像加密算法,仿真实验表明,该算法能够有效地抵挡明文(密文)攻击,实现了一次一密,而且拥有更大的密钥空间,具有优良的加密效果及速度快、复杂度低的优点。 展开更多
关键词 图像加密 CNN S盒 信息安全 抵挡明文(密文)攻击
下载PDF
一种自适应图像加密算法安全性改进
20
作者 张斌 《河南科技》 2015年第6期7-8,共2页
为了提高自适应图像加密算法的安全性,本文提出了一种基于约瑟夫遍历的改进算法。分析表明改进算法在安全性方面有更好的表现。
关键词 图像加密 自适应 选择明文攻击 约瑟夫遍历
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部