期刊文献+
共找到139篇文章
< 1 2 7 >
每页显示 20 50 100
对一种基于比特置乱的超混沌图像加密算法的选择明文攻击 被引量:8
1
作者 朱淑芹 王文宏 孙忠贵 《计算机科学》 CSCD 北大核心 2017年第11期273-278,共6页
最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序... 最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序列进行扩散、混淆运算得到最终的密文图像,从而使明文图像达到更好的加密效果。对该加密算法进行了安全性分析,发现该算法的安全性完全依赖于3个混沌序列,通过选择明文攻击依次破解出原算法中的3个混沌随机序列,恢复出了明文图像。理论分析和实验结果验证了所选择明文攻击策略的可行性,同时对该算法进行了改进,在改进算法中混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,因此算法可以抵抗选择明文的攻击。 展开更多
关键词 超混沌图像加密 密码分析 比特位置乱 选择明文攻击 SHA-256哈希值
下载PDF
针对基于感知器模型的混沌图像加密算法的选择明文攻击 被引量:6
2
作者 朱淑芹 王文宏 李俊青 《计算机科学》 CSCD 北大核心 2018年第4期178-181,189,共5页
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破... 对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。 展开更多
关键词 混沌图像加密 密码分析 等效密钥 选择明文攻击
下载PDF
一种混沌图像加密算法的选择明文攻击和改进 被引量:12
3
作者 朱淑芹 李俊青 《计算机工程与应用》 CSCD 北大核心 2017年第24期113-121,共9页
在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解... 在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解的等效密钥解密出目标明文。为此对该算法进行了两个方面的改进。一个改进是加密系统中使用了新构造的五维超混沌系统,使得改进算法的密钥空间更大,进一步提高了安全性。另一个改进是设计混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,达到"一次一密"的效果。密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析、抗剪切、抗噪声、抗压缩分析等实验结果表明,改进后的图像加密算法比原加密算法更加安全有效。 展开更多
关键词 五维超混沌系统 选择明文攻击 图像加密 SHA-256哈希值
下载PDF
对ECC算法实现的选择明文攻击方法 被引量:3
4
作者 罗鹏 李慧云 +1 位作者 王鲲鹏 王亚伟 《通信学报》 EI CSCD 北大核心 2014年第5期79-87,共9页
提出了一种新型的基于构造输入点y坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出... 提出了一种新型的基于构造输入点y坐标的CSPA方法,使得ECC密码算法中标量乘的点加和点倍运算产生明显的能量消耗差别,从而获取密钥信息。对多种ECC密码算法不同实现的芯片的实际分析结果表明,该方法具有较强的实用性,能够有效地识别出标量乘运算过程中的点加运算。研究提到的方法均在素数域的ECC密码算法上实现。 展开更多
关键词 ECC算法 标量乘法 选择明文攻击 侧信道分析
下载PDF
针对超混沌系统图像加密算法的选择明文攻击 被引量:4
5
作者 龙卓珉 俞斌 《计算机工程》 CAS CSCD 2012年第17期148-151,共4页
超混沌系统图像加密算法HYPER_HIE由于采用初等变换和异或运算作为加密措施,因此很难抵抗各种攻击。针对该算法的3个步骤,即密钥生成、像素置乱、图像扩散与混乱,选择全零矩阵、行相同矩阵和列相同矩阵这3种明文矩阵,在未知加密密钥的... 超混沌系统图像加密算法HYPER_HIE由于采用初等变换和异或运算作为加密措施,因此很难抵抗各种攻击。针对该算法的3个步骤,即密钥生成、像素置乱、图像扩散与混乱,选择全零矩阵、行相同矩阵和列相同矩阵这3种明文矩阵,在未知加密密钥的前提下对该算法进行选择明文攻击。通过一个实例表明,该攻击方法仅以很小的计算代价破译了密文。 展开更多
关键词 超混沌系统 图像加密算法 选择明文攻击 明文矩阵 矩阵变换 密文矩阵
下载PDF
对“一种超混沌图像加密算法的安全性分析及其改进”的选择明文攻击 被引量:9
6
作者 俞斌 《计算机应用研究》 CSCD 北大核心 2013年第2期510-512,共3页
针对一种改进的超混沌图像加密算法进行攻击。该算法利用超混沌系统对像素矩阵的初等变换实现像素置乱,并将像素置乱后的矩阵与超混沌系统的不同组合进行异或运算实现图像扩散。由于该算法采用易被攻击的矩阵初等变换和异或运算的加密措... 针对一种改进的超混沌图像加密算法进行攻击。该算法利用超混沌系统对像素矩阵的初等变换实现像素置乱,并将像素置乱后的矩阵与超混沌系统的不同组合进行异或运算实现图像扩散。由于该算法采用易被攻击的矩阵初等变换和异或运算的加密措施,使其很难抵抗各种攻击。选择三个各具特点的明文矩阵,在未知加密密钥的前提下对该算法进行选择明文攻击。仿真结果表明对该算法实现了选择明文攻击。 展开更多
关键词 超混沌系统 图像加密算法 选择明文攻击
下载PDF
对基于混沌映射的水印算法的选择明文攻击 被引量:1
7
作者 张斌 金晨辉 《计算机工程》 CAS CSCD 北大核心 2007年第18期164-166,共3页
分析了一种基于混沌映射的抗剪切鲁棒水印算法。根据密钥空间的两种不同选择方式,分别给出了一个选择明文攻击方案。对于N1×N2大小的水印图像,攻击方案的选择明文量分别为1幅载体图像和N1×N2幅水印图像,计算复杂度分别为1次和... 分析了一种基于混沌映射的抗剪切鲁棒水印算法。根据密钥空间的两种不同选择方式,分别给出了一个选择明文攻击方案。对于N1×N2大小的水印图像,攻击方案的选择明文量分别为1幅载体图像和N1×N2幅水印图像,计算复杂度分别为1次和(N1×N2+1)次水印,成功率均为1。理论分析和实验证明,该水印算法是不安全的。 展开更多
关键词 密码分析 选择明文攻击 数字水印 混沌映射
下载PDF
使用参考光波光学联合变换相关加密系统的选择明文攻击 被引量:2
8
作者 白音布和 李根全 +1 位作者 吕林霞 秦怡 《应用光学》 CAS CSCD 北大核心 2014年第1期76-80,共5页
证实了一种使用参考光波的光学联合相关变换加密系统对于选择明文攻击的脆弱性。在该加密系统中,通过选择一个透过率为零的特殊明文图像,记录其对应的联合功率谱,之后再通过遮挡输入面获取参考光波强度、遮挡参考光和明文获得加密密钥... 证实了一种使用参考光波的光学联合相关变换加密系统对于选择明文攻击的脆弱性。在该加密系统中,通过选择一个透过率为零的特殊明文图像,记录其对应的联合功率谱,之后再通过遮挡输入面获取参考光波强度、遮挡参考光和明文获得加密密钥的傅里叶变换强度,根据获得的3幅图像,攻击者可以准确地获取加密所用的密钥,进而可以恢复出原始图像。理论分析和计算机模拟结果均证明所提攻击方法的有效性。 展开更多
关键词 图像加密 选择明文攻击 联合变换相关 参考光波
下载PDF
一种超混沌图像加密算法的选择明文攻击 被引量:2
9
作者 贾雅琦 李兰君 《轻工科技》 2013年第9期96-97,104,共3页
对图像加密算法进行密码分析是信息安全领域中的关键问题之一。对一种超混沌图像加密算法进行选择明文攻击,在已知明文和对应密文的前提下,阐述具体的攻击过程,给出求解得到的密钥流,实现选择明文攻击。证明该超混沌图像加密算法无法抵... 对图像加密算法进行密码分析是信息安全领域中的关键问题之一。对一种超混沌图像加密算法进行选择明文攻击,在已知明文和对应密文的前提下,阐述具体的攻击过程,给出求解得到的密钥流,实现选择明文攻击。证明该超混沌图像加密算法无法抵抗选择明文攻击,有进一步提高算法安全性的必要。 展开更多
关键词 超混沌系统 图像加密算法 选择明文攻击 密钥流
下载PDF
基于选择明文攻击的WPA2-Enterprise协议安全性分析
10
作者 张协力 顾纯祥 陈熹 《信息工程大学学报》 2017年第4期448-453,共6页
描述一种针对PEAP认证突破的新思路,在满足一定网络配置条件下,将已有LEAP协议破解思路结合选择明文攻击方法应用到PEAP协议的认证突破中。实验表明,在采用PEAP认证的无线网络满足一些设置条件时,攻击者可以在几分钟内获取合法用户认证... 描述一种针对PEAP认证突破的新思路,在满足一定网络配置条件下,将已有LEAP协议破解思路结合选择明文攻击方法应用到PEAP协议的认证突破中。实验表明,在采用PEAP认证的无线网络满足一些设置条件时,攻击者可以在几分钟内获取合法用户认证凭证实现网络非授权访问目的。最后给出一些策略来预防这种攻击,以供网络配置人员和用户参考。 展开更多
关键词 PEAP协议 LEAP协议 AP欺骗 中间人攻击 选择明文攻击
下载PDF
对线性幺正光学加密系统的选择明文攻击
11
作者 苗栋 马锐 +1 位作者 孙鑫凯 史祎诗 《中国科学院大学学报(中英文)》 CSCD 北大核心 2022年第2期165-171,共7页
光学加密是现代数字光学的一大重要分支。基于4F系统的双随机相位加密和菲涅尔域的双随机加密是最有代表性的两大经典系统。虽然这2个系统均为线性加密系统,但是目前对于这2个系统的攻击基本上是依靠相位恢复的迭代算法去尝试破解系统... 光学加密是现代数字光学的一大重要分支。基于4F系统的双随机相位加密和菲涅尔域的双随机加密是最有代表性的两大经典系统。虽然这2个系统均为线性加密系统,但是目前对于这2个系统的攻击基本上是依靠相位恢复的迭代算法去尝试破解系统密钥从而攻破系统,对利用线性性质直接重构置乱映射的攻击方式鲜有报道。这是由于这两大加密系统除具有线性性质外还具有另外一个被人们忽视的更重要的性质——幺正性。有了幺正性的条件,光学攻击理论可以脱离传统的基于Kerckhoff假设的框架,即原本在攻击中极为重要的公钥信息将成为无关变量,且系统的结构复杂度也不会对算法所需要的算力或者攻击结果产生任何影响,这在传统的迭代算法或者直接计算密钥的攻击方法中是难以实现的。利用两大加密系统的线性和幺正性,从矩阵代数出发,引入量子狄拉克符号以及表象理论,给出对于一般线性幺正系统的子空间投影选择明文攻击方案。以上述两大加密系统作为范例进行阐释,原则上方法适用于已经存在和以后将会出现的任意线性幺正加密系统。 展开更多
关键词 光学加密 选择明文攻击 双随机相位加密 子空间投影 量子表象理论 幺正光学系统
下载PDF
双随机相位加密系统的选择明文攻击 被引量:15
12
作者 位恒政 彭翔 +2 位作者 张鹏 刘海涛 封松林 《光学学报》 EI CAS CSCD 北大核心 2007年第5期824-829,共6页
在光学信息安全领域,双随机相位加密方法最引人注目并得到广泛研究,但由于双随机相位加密系统是基于傅里叶变换的系统,其本质上是一种线性变换系统,明文、密文之间的函数依赖关系比较简单,这就为其安全性留下了很大的隐患。双随机相位... 在光学信息安全领域,双随机相位加密方法最引人注目并得到广泛研究,但由于双随机相位加密系统是基于傅里叶变换的系统,其本质上是一种线性变换系统,明文、密文之间的函数依赖关系比较简单,这就为其安全性留下了很大的隐患。双随机相位加密方法可以用光学和数字的方式实现,提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了基于数字方法实现的双随机相位加密系统,并给出了恢复密钥的解析式,此方法最大的优点在于解密图像的无损性,并从理论上加以证明,给出了实验结果。 展开更多
关键词 信息光学 光信息安全 双随机相位加密 选择明文攻击
原文传递
基于菲涅耳域的双随机相位编码系统的选择明文攻击 被引量:6
13
作者 彭翔 位恒政 张鹏 《物理学报》 SCIE EI CAS CSCD 北大核心 2007年第7期3924-3930,共7页
用密码分析学的方法对菲涅耳域双随机相位加密系统进行了安全性分析,并提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了菲涅耳域的双随机相位加密系统,并给出了密钥的解析式.此方法最大的优点在于解密的无损性... 用密码分析学的方法对菲涅耳域双随机相位加密系统进行了安全性分析,并提出了一种选择明文攻击的方法,利用多个冲击函数作为选择的明文,成功破解了菲涅耳域的双随机相位加密系统,并给出了密钥的解析式.此方法最大的优点在于解密的无损性,并从理论上加以证明,给出了模拟实验结果. 展开更多
关键词 信息光学 双随机相位加密 选择明文攻击 菲涅耳变换
原文传递
对一种混沌图像密码的选择明文攻击 被引量:4
14
作者 刘婷 闵乐泉 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2010年第5期546-549,共4页
对基于广义猫映射和加法模运算的混沌密码进行了安全性分析,指出了该密码设计上的几处瑕疵。在选择明文攻击下,该密码系统在1轮加密时不够安全,仅选择3幅明文图像就可破译。讨论了该密码在多轮加密时待解决的问题以及可能采取的改进措施。
关键词 混沌图像密码 密码分析 Kerckhoffs准则 选择明文攻击
原文传递
抵御已知/选择明文攻击的混沌图像加密算法 被引量:1
15
作者 聂海英 朱灿焰 《信息安全与通信保密》 2006年第10期125-127,共3页
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。
关键词 混沌图像加密 小波变换 已知/选择明文攻击
原文传递
针对掩码AES的选择明文和二阶DPA组合攻击 被引量:1
16
作者 王飞宇 陈波涛 +2 位作者 刘剑峰 苑志刚 郑晓光 《密码学报》 2014年第6期525-536,共12页
AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技术后,常规DPA无法对其成功实施攻击.本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA),可成功实施... AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技术后,常规DPA无法对其成功实施攻击.本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA),可成功实施对全掩码AES电路的侧信道攻击.首先利用选择明文的方式降低密钥遍历的空间,由128比特降至每8比特分组进行攻击;同时,选择初始轮的轮输出和第一轮的轮输出作为中间值,采用二阶DPA技术,去除掩码防护,从而成功攻击掩码防护.实验结果表明:对于采用SASEBO板仿真实现的全掩码AES算法,应用CSDCA方法后,采集6万条曲线一小时即可获得密钥.相比于传统的二阶DPA攻击,本方法攻击成功所需的曲线条数(攻击所需时间)可降低94%(由100万条降低至6万条);该方法与业界常用方法(毛刺DPA攻击)相比,曲线条数(攻击时间)可降低79%(由28万条降低至6万条). 展开更多
关键词 选择明文攻击 二阶DPA AES 掩码 组合攻击
下载PDF
改进的基于掩码AES选择明文碰撞攻击方法 被引量:1
17
作者 郑东 王柳生 +1 位作者 赵秉宇 张美玲 《西安邮电大学学报》 2021年第6期57-65,共9页
针对带有重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法,提出一种改进的基于掩码AES选择明文碰撞攻击方法。在汉明重量模型下求解能量迹表达式中的各个参数,根据求解出的参数和任意两个S盒输入的汉明距离与欧几里德距... 针对带有重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法,提出一种改进的基于掩码AES选择明文碰撞攻击方法。在汉明重量模型下求解能量迹表达式中的各个参数,根据求解出的参数和任意两个S盒输入的汉明距离与欧几里德距离之间的特定关系式建立模板。利用每次选择的明文攻击与模板匹配,减小密钥搜索空间范围,直至恢复密钥。仿真实验结果表明,改进的攻击方法使得敌手在没有和待攻击设备相同的设备情况下也能建立模板进行攻击,在σ=0.009和σ=0.012时,改进的攻击方法比自适应选择明文碰撞攻击方法成功率分别高出8.2%和13%。 展开更多
关键词 高级加密标准 选择明文碰撞攻击 最小二乘法 掩码
下载PDF
对REESSE1+公钥密码的明文恢复攻击
18
作者 费向东 潘郁 《信息网络安全》 2013年第3期26-28,共3页
文章提出对REESSE1+公钥密码实施明文恢复攻击的两种启发性方法。一是把解密看作一个群分解问题,求解该问题即可获得一个等价明文,当该等价明文向量的各个分量都很小时,则此等价明文很可能就是密文所对应的明文;二是如果能在有限域中求... 文章提出对REESSE1+公钥密码实施明文恢复攻击的两种启发性方法。一是把解密看作一个群分解问题,求解该问题即可获得一个等价明文,当该等价明文向量的各个分量都很小时,则此等价明文很可能就是密文所对应的明文;二是如果能在有限域中求解离散对数,从密文恢复明文就转换为解一个低密度、低维数背包问题,运用格基规约算法可求解该背包问题。由于有限域中求解离散对数的计算复杂性是亚指数级的,故破译REESSE1+公钥密码的计算复杂性也是亚指数级的。 展开更多
关键词 REESSE1+公钥密码 乘法背包 明文恢复攻击 群分解 离散对数 格基规约
下载PDF
一种基于选择明文-时间差异的边信道攻击方法
19
作者 孙春辉 李晖 +1 位作者 杨旸 吕超 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第2期100-107,共8页
为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为... 为了研究密码算法的安全性能,提出了一种基于选择明文-时间差异的边信道攻击(简称选择明文-时间攻击)方法.该方法通过选择少量适当的明文输入密码系统,检测相应部分代码的执行时间,从而分析获取密钥,用来攻击分组密码或公钥密码系统.为了便于说明,文中以分组密码DES算法为例,详述了选择明文-时间攻击的具体实现.在单片机上的实验结果表明,文中所提方法是可行的和有效的.文中最后分析了密码算法实现中普遍存在的执行时间差异的原因,并给出了相应的抵抗措施. 展开更多
关键词 密码学 数据安全 边信道攻击 选择明文-时间攻击 DES算法
下载PDF
模乘碰撞攻击的分析方法改进
20
作者 陈艾东 陈运 曹娜娜 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第5期684-687,共4页
针对真实环境中用直接差分的方法寻找模乘碰撞较困难的问题,提出了一种K均值聚类算法。该算法可以自适应找出模乘碰撞。在搭建的真实攻击环境下,验证了文献[8]中的碰撞攻击在ASIC真实环境中攻击效果并不明显的结论。应用改进的方法后,... 针对真实环境中用直接差分的方法寻找模乘碰撞较困难的问题,提出了一种K均值聚类算法。该算法可以自适应找出模乘碰撞。在搭建的真实攻击环境下,验证了文献[8]中的碰撞攻击在ASIC真实环境中攻击效果并不明显的结论。应用改进的方法后,一对功耗曲线样本便可恢复出88%以上的密钥,实现了小样本量曲线的RSA指数的提取。讨论了对这种攻击方法的防御方案。 展开更多
关键词 选择明文攻击 碰撞攻击 密码分析 K均值聚类 边信道攻击
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部