期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
A Real-Time Attack on the GMR-2 Encryption Algorithm in Satellite Phones
1
作者 Jingmei Liu Linsen Zhao Jingwei Liu 《China Communications》 SCIE CSCD 2017年第11期209-217,共9页
In this paper, we present one method to attack on the GMR-2 algorithm used in satellite phone under the chosen-plaintexts. First using the relationship of the rows of the two s-boxes and outputs of the F coordinate, w... In this paper, we present one method to attack on the GMR-2 algorithm used in satellite phone under the chosen-plaintexts. First using the relationship of the rows of the two s-boxes and outputs of the F coordinate, we attack on the GMR-2 algorithm. Then we deduce the happening probability of read-collision, and analyze its mathematical expectation. Finally, combining with the read-collision, we present an improved method to attack on the GMR-2 algorithm. The research results show that the complexity of the improved algorithm is about 220, and the session key Kc can be recovered in about 0.3 seconds. Compared with the available method, our method takes less time than the guess-and-decide attack method which is 700 s. 展开更多
关键词 satellite phones GMR-1 GMR-2 the known plaintext attack read-collision
下载PDF
基于迷宫置换和Logistic混沌映射的图像加密算法 被引量:8
2
作者 杨璐 邵利平 +1 位作者 郭毅 师军 《计算机应用》 CSCD 北大核心 2014年第7期1902-1908,共7页
传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,... 传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,将待加密图像的消息摘要算法5(MD5)摘要与用户密钥绑定,用以产生迷宫起点坐标、Logistic参数和初值,然后由Logistic映射产生随机数,来决定迷宫置换的节点试探方向和参与混淆,从而使加密环节与明文图像紧密相连。实验表明,所提算法具有较好的加密质量、较高的安全性,且能抵抗已知/选择明文攻击。 展开更多
关键词 图像加密 迷宫置换 LOGISTIC映射 混淆 已知/选择明文攻击
下载PDF
对自同步混沌密码的分割攻击方法 被引量:11
3
作者 金晨辉 杨阳 《电子学报》 EI CAS CSCD 北大核心 2006年第7期1337-1341,共5页
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,... 本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86. 展开更多
关键词 混沌密码 自同步密码 分割攻击 已知明文攻击
下载PDF
一种基于Logistic混沌序列的图像置乱算法的安全分析 被引量:6
4
作者 肖迪 赵秋乐 《计算机应用》 CSCD 北大核心 2010年第7期1815-1817,共3页
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的... 分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。 展开更多
关键词 图像安全 混沌加密 已知明文攻击 选择明文攻击
下载PDF
对基于算术编码的一个数据加密算法的已知明文攻击 被引量:6
5
作者 郑浩然 金晨辉 《通信学报》 EI CSCD 北大核心 2003年第11期73-78,共6页
指出文献[1]设计的数据加密算法在已知明文攻击下是不安全的,基于该加密算法的密文的高位比特对密钥的低位比特的不敏感性,可以利用分割攻击方法求出其全部密钥比特。
关键词 算术编码 加密算法 已知明文攻击 分割攻击
下载PDF
基于混沌反馈模型的图像加密算法的分析 被引量:2
6
作者 张斌 金晨辉 刘振 《计算机工程》 CAS CSCD 北大核心 2007年第17期176-177,共2页
对一个基于混沌反馈模型图像加密算法的安全性进行了分析,利用加密算法中密钥在乱数中扩散的不完全性,给出了一个分割攻击方法。证明了该方法的穷举复杂度为2^(21),成功率为1,将密钥熵降低了235bit。因此该加密算法是不安全的。
关键词 密码分析 已知明文攻击 分割攻击 反馈模型 LOGISTIC映射
下载PDF
复合混沌伪随机序列加密算法的破译 被引量:4
7
作者 张斌 金晨辉 《计算机工程》 CAS CSCD 北大核心 2007年第19期164-167,共4页
对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10,m=3的情况下,证明了破... 对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10,m=3的情况下,证明了破译算法的成功率为0.982 7,计算复杂性为240。实验表明,在主频为2.5GHz的Pentium 4 PC上,求出其全部密钥的整个攻击时间只需8h35min,因此,CCPRSEA是不安全的。 展开更多
关键词 混沌密码 序列密码 分割攻击 已知明文攻击 logistics映射 线性同余变换
下载PDF
一类选择性图像加密方案的安全性分析 被引量:1
8
作者 朱志良 张志强 +1 位作者 高健 于海 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第3期342-345,共4页
对一类选择性加密方案的安全性进行了分析,并根据图像相邻像素相关性的性质,利用密文中泄露的信息和已知明文攻击方法,给出了针对此类加密方案的攻击方案.通过实验验证了攻击方案的有效性.实验结果表明,对于相邻像素相关度较高的图像,... 对一类选择性加密方案的安全性进行了分析,并根据图像相邻像素相关性的性质,利用密文中泄露的信息和已知明文攻击方法,给出了针对此类加密方案的攻击方案.通过实验验证了攻击方案的有效性.实验结果表明,对于相邻像素相关度较高的图像,利用密文中未加密的信息可以用较少的明文恢复出较多的明文信息,说明了此类选择性加密方案对于相邻像素相关度较高的图像是不安全的.最后,针对已知明文攻击,对选择性加密方案提出了改进意见. 展开更多
关键词 选择性加密 已知明文攻击 相邻像素相关性 安全性分析
下载PDF
对一个混沌伪随机序列发生器的已知明文攻击 被引量:2
9
作者 杨阳 金晨辉 《计算机工程》 CAS CSCD 北大核心 2007年第4期146-148,151,共4页
伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻... 伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻击,平均攻击时间为48s,成功率为0.75;而应用相关密钥攻击方法,实现对具有64bits密钥的伪随机数发生器的攻击,平均需要39s,成功率为0.99,实现对密钥规模为128bits的混沌流密码的攻击,平均需要为2min7s,成功率为0.95。 展开更多
关键词 混沌密码 已知明文攻击 相关密钥攻击 吻合度
下载PDF
一个基于混沌的分组密码算法的分析 被引量:23
10
作者 金晨辉 《中国工程科学》 2001年第6期75-80,共6页
“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的... “基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的相邻值之间的相互制约性 ,以及该混沌序列的前若干值对初值的低位比特不敏感。 展开更多
关键词 混沌序列 分组密码算法 移位密码 唯密文攻击 已知明文攻击 分割攻击 密钥
下载PDF
基于混沌序列的双重加密安全网络编码方案设计 被引量:5
11
作者 徐光宪 赵越 公忠盛 《计算机应用》 CSCD 北大核心 2017年第12期3412-3416,共5页
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码... 针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。 展开更多
关键词 全局窃听 混沌序列 M序列 唯密文攻击 已知明文攻击
下载PDF
一种图像加密算法的密码学分析 被引量:5
12
作者 马俊明 叶瑞松 《网络新媒体技术》 2015年第6期37-42,54,共7页
针对一种基于Cat映射和Lu混沌映射的图像加密方案进行密码学分析,提出三种不同的密码学攻击,即选择密文攻击,选择明文攻击和已知明文攻击。该加密方案利用Cat映射实现像素置乱,并将像素置乱后的矩阵与Lu混沌映射产生的随机矩阵进行异或... 针对一种基于Cat映射和Lu混沌映射的图像加密方案进行密码学分析,提出三种不同的密码学攻击,即选择密文攻击,选择明文攻击和已知明文攻击。该加密方案利用Cat映射实现像素置乱,并将像素置乱后的矩阵与Lu混沌映射产生的随机矩阵进行异或运算实现图像灰度值的改变。由于该算法存在与密钥等价的等价密钥矩阵,即只要破解出等价密钥矩阵就可以恢复由该算法加密的加密图像,且等价密钥矩阵不随明文图像的改变而改变,使其难以抵抗各种攻击。仿真实验实现了对该算法的三种密码学攻击。 展开更多
关键词 CAT映射 Lu混沌映射 密码学分析 选择密文攻击 选择明文攻击 已知明文攻击
下载PDF
基于球面波照射的非对称光学图像加密 被引量:5
13
作者 丁湘陵 《激光技术》 CAS CSCD 北大核心 2013年第5期577-581,共5页
为了克服基于相位截断傅里叶变换的非对称光学图像加密系统不能抵御已知明文攻击的缺陷,采用球面波的自带因子扰乱输入图像空间信息的方法实现图像的加解密,并通过理论分析和实验仿真进行了研究。结果表明,该方法既能抵御已知明文攻击... 为了克服基于相位截断傅里叶变换的非对称光学图像加密系统不能抵御已知明文攻击的缺陷,采用球面波的自带因子扰乱输入图像空间信息的方法实现图像的加解密,并通过理论分析和实验仿真进行了研究。结果表明,该方法既能抵御已知明文攻击和保持非线性特性,又能获得原系统加解密图像的效果,同时还能减少相位掩膜数量,简化系统设置。这一结果对于改进基于相位截断傅里叶变换的非对称光学图像加密系统的安全性是有帮助的。 展开更多
关键词 信息光学 图像加密 球面波 已知明文攻击 非线性特性
下载PDF
双向扩散的图像加密算法安全性分析和增强 被引量:2
14
作者 刘红 肖云鹏 徐光侠 《数字通信》 2014年第3期34-37,共4页
对一种基于双向扩散的图像加密算法进行了安全性分析和增强。加密系统的安全性主要依赖于密钥的安全性,而不是加密算法,采用增加置乱操作和加密轮数的方法提高其安全性。同时,假定对于不同的图像,混沌密钥流保持不变,密码分析法破译的... 对一种基于双向扩散的图像加密算法进行了安全性分析和增强。加密系统的安全性主要依赖于密钥的安全性,而不是加密算法,采用增加置乱操作和加密轮数的方法提高其安全性。同时,假定对于不同的图像,混沌密钥流保持不变,密码分析法破译的目的则是揭示密钥流。通过理论分析和实验验证表明,选择明文攻击联合已知明文攻击的密码学分析方法,可以破译整个密钥流。 展开更多
关键词 图像加密 选择明文攻击 已知明文攻击 安全性增强
下载PDF
对DLWX混沌密码算法的分割攻击
15
作者 张斌 李明 金晨辉 《计算机工程》 CAS CSCD 北大核心 2009年第19期148-150,共3页
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量... 分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56 bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.917 1,计算复杂性约为228,存储复杂性约为220。 展开更多
关键词 混沌密码 密码分析 分割攻击 已知明文攻击
下载PDF
对“基于改进广义cat映射的彩色卫星图像加密算法”的安全性分析 被引量:1
16
作者 马俊明 叶瑞松 《汕头大学学报(自然科学版)》 2016年第2期50-58,共9页
对一种基于改进广义cat映射的彩色卫星图像加密算法进行安全性分析,并提出相应的选择明文/密文攻击和已知明文攻击方法.该算法改造了一般广义cat映射,通过增加一个非线性项使得一般广义cat映射具有更好的混沌特性;并利用改进广义cat映... 对一种基于改进广义cat映射的彩色卫星图像加密算法进行安全性分析,并提出相应的选择明文/密文攻击和已知明文攻击方法.该算法改造了一般广义cat映射,通过增加一个非线性项使得一般广义cat映射具有更好的混沌特性;并利用改进广义cat映射进行图像置乱,然后用复合混沌映射对置乱后的图像进行扩散运算,实现图像加密.经过理论分析发现该算法存在两方面不足.一方面是扩散过程过于简单,采用简单的整幅图像的异或运算;另一方面是采用改进广义cat的置乱过程与明文无关.这两方面的不足,使得算法很容易受到破译.理论和仿真实验均表明该算法无法抵抗选择明文/密文攻击和已知明文攻击. 展开更多
关键词 混沌映射 图像加密 选择明文攻击 选择密文攻击 已知明文攻击
下载PDF
对PFTL图像加密算法的分析
17
作者 陈河山 吕珍珍 程永胜 《河南大学学报(自然科学版)》 CAS 北大核心 2013年第3期226-231,共6页
对PFTL图像加密算法的安全性进行了分析,发现其存在信息泄漏规律,并基于此给出了攻击算法.利用图像像素置乱密钥与像素灰度值扩散密钥无关这个弱点进行了分割攻击,在已知明文图像的条件下,给出了在不同迭代圈数下的攻击算法,并对攻击算... 对PFTL图像加密算法的安全性进行了分析,发现其存在信息泄漏规律,并基于此给出了攻击算法.利用图像像素置乱密钥与像素灰度值扩散密钥无关这个弱点进行了分割攻击,在已知明文图像的条件下,给出了在不同迭代圈数下的攻击算法,并对攻击算法的有效性进行了分析.由于原文中对算法的描述存在错误,因此本文给出了正确的灰度值扩散算法及密钥参数,以及通过试验得出了正确的密钥空间,分析结果表明算法的安全性远远低于设计目标. 展开更多
关键词 密码分析 已知图像攻击 Clifford映射 加法模运算 图像加密 混沌密码
下载PDF
针对流密码MAG算法的已知明文攻击
18
作者 常亚勤 金晨辉 《计算机工程》 CAS CSCD 北大核心 2010年第20期159-160,172,共3页
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度... 基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。 展开更多
关键词 MAG算法 流密码 已知明文攻击
下载PDF
图像混沌加密算法的密码破译与算法改进
19
作者 韩凤英 《计算机应用与软件》 CSCD 2016年第8期294-297,共4页
针对文献中提出的一种基于位置和像素值变换的图像混沌加密新算法,分析算法的缺陷并提出对该算法的一种选择明文攻击方法,展示明文图像可以不需要原始密钥而能准确地从密文图像恢复出来,因而该算法不具备在网络通信中应用所需的足够安全... 针对文献中提出的一种基于位置和像素值变换的图像混沌加密新算法,分析算法的缺陷并提出对该算法的一种选择明文攻击方法,展示明文图像可以不需要原始密钥而能准确地从密文图像恢复出来,因而该算法不具备在网络通信中应用所需的足够安全性,并提出一种更加安全的改进算法。理论分析和实验结果表明:改进算法不仅克服了原算法的那些缺陷,而且具有更好的密码学性能。 展开更多
关键词 图像加密 混沌系统 密码分析 选择明文攻击
下载PDF
一种改进的网络安全信道建立算法
20
作者 郑明辉 2周慧华 《微电子学与计算机》 CSCD 北大核心 2004年第9期80-82,86,共4页
讨论了基于对称加密算法DES的安全信道建立策略,该安全信道能实现通讯双方的认证和加密密钥的协商,并分析了该算法存在的不足。提出了一种改进的安全信道建立算法,新的算法能够承受已知明文攻击,同时还提高了加、解密运算的效率。
关键词 安全信道 DES 已知明文攻击 信息认证码
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部