期刊文献+
共找到142篇文章
< 1 2 8 >
每页显示 20 50 100
A Real-Time Attack on the GMR-2 Encryption Algorithm in Satellite Phones
1
作者 Jingmei Liu Linsen Zhao Jingwei Liu 《China Communications》 SCIE CSCD 2017年第11期209-217,共9页
In this paper, we present one method to attack on the GMR-2 algorithm used in satellite phone under the chosen-plaintexts. First using the relationship of the rows of the two s-boxes and outputs of the F coordinate, w... In this paper, we present one method to attack on the GMR-2 algorithm used in satellite phone under the chosen-plaintexts. First using the relationship of the rows of the two s-boxes and outputs of the F coordinate, we attack on the GMR-2 algorithm. Then we deduce the happening probability of read-collision, and analyze its mathematical expectation. Finally, combining with the read-collision, we present an improved method to attack on the GMR-2 algorithm. The research results show that the complexity of the improved algorithm is about 220, and the session key Kc can be recovered in about 0.3 seconds. Compared with the available method, our method takes less time than the guess-and-decide attack method which is 700 s. 展开更多
关键词 satellite phones GMR-1 GMR-2 the known plaintext attack read-collision
在线阅读 下载PDF
针对SM4的选择明文攻击:线性运算带来的难题与对策 被引量:1
2
作者 唐啸霖 冯燕 +2 位作者 李志强 郭叶 龚关飞 《电子与信息学报》 北大核心 2025年第8期2791-2799,共9页
在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特... 在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特殊的线性变换模块,使得能量分析攻击更加困难。针对SM4的选择明文攻击方法可以规避线性变换模块带来的运算复杂度,但这些方法面临以下难题:如何构造四轮选择明文、如何恢复初始密钥、如何分辨对称攻击结果,以及如何排除高相关性错误猜测值。该文在深入分析难题产生原因的基础上,提出了相应的对策,并对SM4算法实现进行了能量分析攻击实验,结果表明:所提应对策略,能有效解决在SM4的选择明文攻击过程中,线性运算带来的难题。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 线性运算
在线阅读 下载PDF
约减轮数轻量级密码PFP的密钥恢复分析
3
作者 刘健 张岩 +2 位作者 黄丁韫 王伊婷 章涛 《网络安全与数据治理》 2025年第10期35-39,共5页
PFP算法是2017年提出的一种借鉴国际标准PRESENT算法设计的轻量级分组密码。它基于Feistel-SP结构设计,采用比特置换技术,在软硬件实现效率方面较PRESENT算法更高。为评估其抗差分分析能力,基于已提出的25轮区分器,在区分器之前增加1轮... PFP算法是2017年提出的一种借鉴国际标准PRESENT算法设计的轻量级分组密码。它基于Feistel-SP结构设计,采用比特置换技术,在软硬件实现效率方面较PRESENT算法更高。为评估其抗差分分析能力,基于已提出的25轮区分器,在区分器之前增加1轮,之后增加2轮,形成28轮的结构。通过分析新增3轮的结构特点,构造符合区分器的明文结构,优化密钥猜测顺序;并利用提前抛弃技术,首次实现了对PFP算法28轮的密钥恢复,比现有的最高攻击轮数27轮多1轮。整个攻击的过程需要2^(63)个明文的数据量,时间复杂度约为2^(57.2)次28轮加密,与整体34轮相比,还剩17.4%的轮数(6轮)作为安全冗余,这表明目前PFP算法仍然有足够的安全性。 展开更多
关键词 轻量级分组密码 差分攻击 明文结构 密钥恢复 提前抛弃技术
在线阅读 下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
4
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 LOGISTIC混沌映射 超混沌系统 统计攻击 选择明文攻击
在线阅读 下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
5
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
在线阅读 下载PDF
基于迷宫置换和Logistic混沌映射的图像加密算法 被引量:8
6
作者 杨璐 邵利平 +1 位作者 郭毅 师军 《计算机应用》 CSCD 北大核心 2014年第7期1902-1908,共7页
传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,... 传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,将待加密图像的消息摘要算法5(MD5)摘要与用户密钥绑定,用以产生迷宫起点坐标、Logistic参数和初值,然后由Logistic映射产生随机数,来决定迷宫置换的节点试探方向和参与混淆,从而使加密环节与明文图像紧密相连。实验表明,所提算法具有较好的加密质量、较高的安全性,且能抵抗已知/选择明文攻击。 展开更多
关键词 图像加密 迷宫置换 LOGISTIC映射 混淆 已知/选择明文攻击
在线阅读 下载PDF
对改进的基于DNA编码和混沌的图像加密算法的安全性分析 被引量:13
7
作者 朱淑芹 李俊青 王文宏 《计算机应用研究》 CSCD 北大核心 2017年第10期3090-3093,共4页
对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安... 对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安全性完全依赖于混沌映射产生的随机矩阵,而随机矩阵的生成与明文图像或对应的密文图像没有任何关联,从而能用选择明文攻击的方法获得等效密钥,破译目标密文,解密出目标明文,理论分析和仿真实验验证了选择明文攻击策略的可行性;同时指出了原算法存在的另外两个安全缺陷,最后简要讨论了提高该算法安全性的一些改进措施。 展开更多
关键词 混沌映射 DNA编码 图像加密 选择明文攻击
在线阅读 下载PDF
对超混沌系统的图像加密算法安全性的改进 被引量:11
8
作者 李玲 王伟男 李津杰 《计算机应用研究》 CSCD 北大核心 2011年第11期4335-4337,共3页
针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,... 针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,在保留原算法优点的基础上克服了其不能抵御选择明文攻击和选择密文攻击的缺陷,具有更高的安全性。 展开更多
关键词 超混沌系统 图像加密 密钥流 选择明文攻击 选择密文攻击
在线阅读 下载PDF
基于RSA的可截取签名改进方案 被引量:6
9
作者 李旭 杜小妮 +2 位作者 王彩芬 郑亚红 张记 《计算机工程与应用》 CSCD 2014年第24期96-99,共4页
在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分... 在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分析了截取者的各种行为对签名验证的影响。研究表明,新方案在保持原方案安全性能不变的基础上,优化了截取文档的结构,提高了签名效率。 展开更多
关键词 RSA 可截取签名 批签名 截取访问结构 选择明文攻击
在线阅读 下载PDF
两种签密方案的安全性分析及改进 被引量:7
10
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
在线阅读 下载PDF
对像素置乱和比特替换混沌图像算法的破解 被引量:10
11
作者 朱淑芹 王文宏 李俊青 《计算机应用》 CSCD 北大核心 2017年第A02期44-47,共4页
最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行... 最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行异或运算,即为最终的密文图像。对该加密算法进行了安全性分析,发现整个加密算法的等效密钥就是三个混沌序列,而这三个混沌序列的生成与明文图像或其对应的密文图像没有任何关系的安全漏洞。通过一幅特殊的密文图像与待解密的密文图像的异或运算恢复出了置乱后的明文图像序列,使得比特替换不起作用;最后通过多幅选择明文图像攻击破解了置乱序列,恢复出了明文图像,理论分析和实验结果都验证了该选择明文攻击策略的可行性。 展开更多
关键词 混沌图像加密 密码分析 异或运算 选择明文攻击 比特替换
在线阅读 下载PDF
新型置换和替代结构的图像混沌加密算法 被引量:16
12
作者 韩凤英 朱从旭 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第5期447-452,共6页
对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构... 对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构图像加密算法.在改进算法的像素位置变换过程中,随机选择两个不同区域内的像素对进行位置交换,明显提高了像素的置乱度.在改进算法的像素值变换过程中,将像素值变换的扩散矢量与像素位置变换的置乱矢量相耦合,有效地提高了密钥矢量的破解难度.理论分析和实验结果表明,改进算法不仅增强了抵抗选择明(密)文攻击的能力,而且改善了密文随机性和敏感性等多项密码学性能. 展开更多
关键词 图像加密 混沌系统 密码分析 选择明文攻击
原文传递
时间延迟与超混沌Chen系统相融合的图像加密算法研究 被引量:21
13
作者 孙力 黄正谦 傅为民 《科学技术与工程》 北大核心 2013年第35期10523-10530,共8页
时间延迟是自然界一种普遍存在的现象,在图像加密中的伪随机序列形成过程中同样存在时间延迟现象。超混沌系统由于它具有良好的伪随机性、轨迹难以预测与分析以及相空间极其复杂等特征,使其非常适用于加密领域。但是在当前利用混沌或超... 时间延迟是自然界一种普遍存在的现象,在图像加密中的伪随机序列形成过程中同样存在时间延迟现象。超混沌系统由于它具有良好的伪随机性、轨迹难以预测与分析以及相空间极其复杂等特征,使其非常适用于加密领域。但是在当前利用混沌或超混沌系统对图像进行加密的研究中,都没有考虑时间延迟这一特征,使其产生的混沌序列的自相关性不理想,加密效果不佳,无法反映出加密的实际过程。对此,提出一个时间延迟函数与位置索引置乱方法,采用时间延迟与超混沌Chen系统相结合的加密方法来解决此问题。通过时间延迟函数将时间延迟引入到超混沌Chen系统生成的混沌序列中,得到一组关于时间延迟的超混沌伪随机序列;然后利用位置索引置乱方法对其进行置乱,得到一组新的伪随机序列;并利用该序列对图像进行置乱处理;最后采用密钥流机制对时间延迟的混沌伪随机序列进行量化,并利用密钥流机制处理后的新序列对图像进行扩散加密处理。借助MATLAB仿真软件来验证该算法,结果表明:提出的图像加密新算法具有理想的加密性能,所生成的混沌序列的自相关性系数变化更小,其密钥空间相当大,抗攻击能力大幅度提升。 展开更多
关键词 时间延迟 位置索引置乱 自相关性 密钥流机制 抗攻击
在线阅读 下载PDF
对一种混沌图像加密算法的安全分析和改进 被引量:7
14
作者 朱淑芹 王文宏 孙忠贵 《计算机工程与应用》 CSCD 北大核心 2019年第1期115-122,173,共9页
对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统... 对一种简单、敏感的超混沌图像加密算法进行了安全分析,发现该算法的安全性表面上依赖于两个随机序列SP和K(其中SP的生成与明文图像和序列K都相关)。但是,实际上原加密系统的安全性只依赖于随机序列K,而随机序列K的生成只依赖混沌系统的初始值,与待加密的图像无关。因此,运用选择明文攻击的方法破解出了算法中的随机序列K,从而解密出目标明文图像;同时指出原算法不能抵抗主动攻击的缺陷;最后对原算法进行了改进,使其克服了原算法存在的缺陷。理论分析和实验结果验证了该选择明文攻击策略的可行性和改进算法的有效性。 展开更多
关键词 超混沌图像加密 密码分析 选择明文攻击 主动攻击 SHA-256哈希值
在线阅读 下载PDF
对一种基于比特置乱的超混沌图像加密算法的选择明文攻击 被引量:8
15
作者 朱淑芹 王文宏 孙忠贵 《计算机科学》 CSCD 北大核心 2017年第11期273-278,共6页
最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序... 最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序列进行扩散、混淆运算得到最终的密文图像,从而使明文图像达到更好的加密效果。对该加密算法进行了安全性分析,发现该算法的安全性完全依赖于3个混沌序列,通过选择明文攻击依次破解出原算法中的3个混沌随机序列,恢复出了明文图像。理论分析和实验结果验证了所选择明文攻击策略的可行性,同时对该算法进行了改进,在改进算法中混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,因此算法可以抵抗选择明文的攻击。 展开更多
关键词 超混沌图像加密 密码分析 比特位置乱 选择明文攻击 SHA-256哈希值
在线阅读 下载PDF
云存储平台下基于混沌映射的数据加密算法设计 被引量:22
16
作者 陈建辉 赵静 《微电子学与计算机》 CSCD 北大核心 2018年第7期127-132,共6页
提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法... 提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法进行数据密钥的循环扩展,根据明文攻击的强度,在有限域中构建云存储平台加密的编码协议,采用分段线性编码方法实现云平台下的存储数据算术编码和循环加密.仿真结果表明,采用该方法进行数据加密,能提高云存储平台数据的抗攻击能力,数据的隐写性能较好,具有很好的加密存储性能. 展开更多
关键词 云存储平台 混沌映射 数据加密 密钥 明文攻击
在线阅读 下载PDF
针对基于感知器模型的混沌图像加密算法的选择明文攻击 被引量:6
17
作者 朱淑芹 王文宏 李俊青 《计算机科学》 CSCD 北大核心 2018年第4期178-181,189,共5页
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破... 对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。 展开更多
关键词 混沌图像加密 密码分析 等效密钥 选择明文攻击
在线阅读 下载PDF
基于混合相位掩码与非线性像素互换的光学图像加密算法 被引量:6
18
作者 赵亮 王文顺 张维 《电子测量与仪器学报》 CSCD 北大核心 2018年第11期154-165,共12页
为了解决当前光学图像加密技术在信息加密过程中忽略了明文自身特性,且其密文输出为复数函数,增加了密文信息的存储、传输与管理难度的不足,设计了混合相位掩码与非线性像素互换的光学图像加密算法。首先,将明文生成其对应的快速响应QR... 为了解决当前光学图像加密技术在信息加密过程中忽略了明文自身特性,且其密文输出为复数函数,增加了密文信息的存储、传输与管理难度的不足,设计了混合相位掩码与非线性像素互换的光学图像加密算法。首先,将明文生成其对应的快速响应QR码,降低斑点噪声的影响;随后,引入SHA-256散列函数,设计非线性像素互换机制,对QR码进行置乱;基于剪切波变换,对置乱后的QR码进行分解,得到4个剪切波系数;利用安全图像与第一个剪切波系数完成互换,将其视为解密私钥;联合安全密钥图像与剩余的3个剪切波系数,基于剪切波逆变换,输出一个过渡图像;利用明文像素来迭代Logistic映射,输出混沌相位掩码,将其与螺旋相位掩码融合,形成一个混合掩码;基于Gyrator变换,对过渡图像进行调制,将其强度分布视为密文。测试数据显示,算法具有更高的加密安全性与抗选择明文攻击能力。 展开更多
关键词 光学图像加密 混合相位掩码 非线性像素互换机制 快速响应码 Gyrator变换 选择明文攻击
原文传递
对自同步混沌密码的分割攻击方法 被引量:11
19
作者 金晨辉 杨阳 《电子学报》 EI CAS CSCD 北大核心 2006年第7期1337-1341,共5页
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,... 本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86. 展开更多
关键词 混沌密码 自同步密码 分割攻击 已知明文攻击
在线阅读 下载PDF
一种基于Logistic混沌序列的图像置乱算法的安全分析 被引量:6
20
作者 肖迪 赵秋乐 《计算机应用》 CSCD 北大核心 2010年第7期1815-1817,共3页
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的... 分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。 展开更多
关键词 图像安全 混沌加密 已知明文攻击 选择明文攻击
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部