期刊文献+
共找到228篇文章
< 1 2 12 >
每页显示 20 50 100
Problems of Plaintext Embedding on Elliptic Curve and Their Apphcatlons 被引量:1
1
作者 Fucai Zhou Jun Zhang 《通讯和计算机(中英文版)》 2006年第3期45-50,共6页
在线阅读 下载PDF
Research on Plaintext Resilient Encrypted Communication Based on Generative Adversarial Network
2
作者 Xiaowei Duan Yiliang Han +1 位作者 Chao Wang Xinliang Bi 《国际计算机前沿大会会议论文集》 2021年第2期151-165,共15页
Encrypted communication using artificial intelligence is a new challenging research direction.GoogleBrain first proposed the generation of encrypted communication based on Generative Adversarial Networks,resulting in ... Encrypted communication using artificial intelligence is a new challenging research direction.GoogleBrain first proposed the generation of encrypted communication based on Generative Adversarial Networks,resulting in related discussions and research.In the encrypted communication model,when part of the plaintext is leaked to the attacker,it will cause slow decryption or even being unable to decrypt the communication party,and the high success rate of the attacker decryption,making the encrypted communication no longer secure.In the case of 16-bit plaintext symmetrical encrypted communication,the neural network model used in the original encrypted communicationwas optimized.The optimized communication party can complete the decryption within 1000 steps,and the error rate of the attacker is increased to more than 0.9 without affecting the decryption of the communicator,which reduces the loss rate of the entire communication to less than 0.05.The optimized neural network can ensure secure encrypted communication of information. 展开更多
关键词 Generative adversarial networks Artificial intelligence Convolutional neural network plaintext leakage
原文传递
理想格下的紧凑身份加密方案
3
作者 赵宗渠 张帆 汤永利 《重庆邮电大学学报(自然科学版)》 北大核心 2025年第6期954-964,共11页
格上基于身份加密技术(identity-based encryption,IBE)能够抵抗量子计算,并将个体的身份信息直接转化为公钥,简化了公钥基础设施(public key infrastructure,PKI)对大规模用户群体中的公钥管理。在资源受限的物联网环境中,IBE加密方案... 格上基于身份加密技术(identity-based encryption,IBE)能够抵抗量子计算,并将个体的身份信息直接转化为公钥,简化了公钥基础设施(public key infrastructure,PKI)对大规模用户群体中的公钥管理。在资源受限的物联网环境中,IBE加密方案密文较大造成存储和传输的成本较高,计算效率较低使得运算速度不能满足实时数据传输需求。针对上述问题,提出了一种基于身份加密选择明文攻击下的不可区分性(IND-ID-CPA)安全的IBE低膨胀率方案。该方案基于环上容错学习(ring learning with errors,R-LWE)问题,提出分块复用技术,重复使用辅助解密向量b,实现对多个明文的同时加密;运用Kyber压缩技术,减小了密文大小;引入明文扩张参数,使多项式能包含更多比特信息。分析结果表明,提出的方案在不同的安全等级下,具有更好的加解密效率,有效降低了密文膨胀率。 展开更多
关键词 基于身份加密 环上容错学习 分块复用技术 压缩技术 明文扩张参数
在线阅读 下载PDF
针对SM4的选择明文攻击:线性运算带来的难题与对策 被引量:1
4
作者 唐啸霖 冯燕 +2 位作者 李志强 郭叶 龚关飞 《电子与信息学报》 北大核心 2025年第8期2791-2799,共9页
在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特... 在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特殊的线性变换模块,使得能量分析攻击更加困难。针对SM4的选择明文攻击方法可以规避线性变换模块带来的运算复杂度,但这些方法面临以下难题:如何构造四轮选择明文、如何恢复初始密钥、如何分辨对称攻击结果,以及如何排除高相关性错误猜测值。该文在深入分析难题产生原因的基础上,提出了相应的对策,并对SM4算法实现进行了能量分析攻击实验,结果表明:所提应对策略,能有效解决在SM4的选择明文攻击过程中,线性运算带来的难题。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 线性运算
在线阅读 下载PDF
约减轮数轻量级密码PFP的密钥恢复分析
5
作者 刘健 张岩 +2 位作者 黄丁韫 王伊婷 章涛 《网络安全与数据治理》 2025年第10期35-39,共5页
PFP算法是2017年提出的一种借鉴国际标准PRESENT算法设计的轻量级分组密码。它基于Feistel-SP结构设计,采用比特置换技术,在软硬件实现效率方面较PRESENT算法更高。为评估其抗差分分析能力,基于已提出的25轮区分器,在区分器之前增加1轮... PFP算法是2017年提出的一种借鉴国际标准PRESENT算法设计的轻量级分组密码。它基于Feistel-SP结构设计,采用比特置换技术,在软硬件实现效率方面较PRESENT算法更高。为评估其抗差分分析能力,基于已提出的25轮区分器,在区分器之前增加1轮,之后增加2轮,形成28轮的结构。通过分析新增3轮的结构特点,构造符合区分器的明文结构,优化密钥猜测顺序;并利用提前抛弃技术,首次实现了对PFP算法28轮的密钥恢复,比现有的最高攻击轮数27轮多1轮。整个攻击的过程需要2^(63)个明文的数据量,时间复杂度约为2^(57.2)次28轮加密,与整体34轮相比,还剩17.4%的轮数(6轮)作为安全冗余,这表明目前PFP算法仍然有足够的安全性。 展开更多
关键词 轻量级分组密码 差分攻击 明文结构 密钥恢复 提前抛弃技术
在线阅读 下载PDF
一种与应用系统相结合的数据库加密技术
6
作者 林绵雄 《电子产品可靠性与环境试验》 2025年第1期58-64,共7页
研究了一种与应用系统相结合的数据库加密方法,旨在构建一种保护数据安全,实现应用与数据库的透明体验技术。分析了现有数据库加密安全技术存在的问题,在数据库系统服务缓存中构建一个安全容器和一个基础容器,使用密码服务策略组件实现... 研究了一种与应用系统相结合的数据库加密方法,旨在构建一种保护数据安全,实现应用与数据库的透明体验技术。分析了现有数据库加密安全技术存在的问题,在数据库系统服务缓存中构建一个安全容器和一个基础容器,使用密码服务策略组件实现数据库系统与应用系统和加密服务系统之间的加密信息通信和策略联动。解决了应用系统对重要数据的加密存储需求,同时不影响应用系统的其他功能体验。数据库依然保存着重要数据的密文,数据安全性、系统健壮性和服务响应性能等都优于现有的数据库加密技术;能够保证数据机密性,同时不影响现有数据库系统提供的全部功能服务,达到数据安全保密,体验无感知;而且应用范围广,只要有重要信息加密需求的应用系统都可以使用;此外,其也可用于数据交易、数据共享、隐私计算和数据合规安全要求的场景。 展开更多
关键词 数据库 密码技术 加密算法 明文数据 密文数据 应用系统
在线阅读 下载PDF
针对SM4轮输出的改进型选择明文功耗分析攻击 被引量:18
7
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第10期85-91,共7页
Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密... Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对SM4密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 轮输出 固定数据
在线阅读 下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
8
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 LOGISTIC混沌映射 超混沌系统 统计攻击 选择明文攻击
在线阅读 下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
9
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
在线阅读 下载PDF
针对SMS4轮输出的选择明文能量分析攻击 被引量:13
10
作者 王敏 杜之波 +1 位作者 吴震 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第1期142-148,共7页
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算... 提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。 展开更多
关键词 SMS4算法 能量分析攻击 轮输出 选择明文
在线阅读 下载PDF
对改进的基于DNA编码和混沌的图像加密算法的安全性分析 被引量:13
11
作者 朱淑芹 李俊青 王文宏 《计算机应用研究》 CSCD 北大核心 2017年第10期3090-3093,共4页
对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安... 对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安全性完全依赖于混沌映射产生的随机矩阵,而随机矩阵的生成与明文图像或对应的密文图像没有任何关联,从而能用选择明文攻击的方法获得等效密钥,破译目标密文,解密出目标明文,理论分析和仿真实验验证了选择明文攻击策略的可行性;同时指出了原算法存在的另外两个安全缺陷,最后简要讨论了提高该算法安全性的一些改进措施。 展开更多
关键词 混沌映射 DNA编码 图像加密 选择明文攻击
在线阅读 下载PDF
基于迷宫置换和Logistic混沌映射的图像加密算法 被引量:8
12
作者 杨璐 邵利平 +1 位作者 郭毅 师军 《计算机应用》 CSCD 北大核心 2014年第7期1902-1908,共7页
传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,... 传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,将待加密图像的消息摘要算法5(MD5)摘要与用户密钥绑定,用以产生迷宫起点坐标、Logistic参数和初值,然后由Logistic映射产生随机数,来决定迷宫置换的节点试探方向和参与混淆,从而使加密环节与明文图像紧密相连。实验表明,所提算法具有较好的加密质量、较高的安全性,且能抵抗已知/选择明文攻击。 展开更多
关键词 图像加密 迷宫置换 LOGISTIC映射 混淆 已知/选择明文攻击
在线阅读 下载PDF
两种签密方案的安全性分析及改进 被引量:7
13
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
在线阅读 下载PDF
新型置换和替代结构的图像混沌加密算法 被引量:16
14
作者 韩凤英 朱从旭 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第5期447-452,共6页
对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构... 对一种典型的置乱和替代结构图像混沌加密算法进行了安全性分析,运用选择明文攻击方法成功破解了该算法中位置置乱和像素值替代变换的等效密钥,并能利用破解的等效密钥解密出目标明文.基于此,提出了一种基于混沌的改进型置换-替代结构图像加密算法.在改进算法的像素位置变换过程中,随机选择两个不同区域内的像素对进行位置交换,明显提高了像素的置乱度.在改进算法的像素值变换过程中,将像素值变换的扩散矢量与像素位置变换的置乱矢量相耦合,有效地提高了密钥矢量的破解难度.理论分析和实验结果表明,改进算法不仅增强了抵抗选择明(密)文攻击的能力,而且改善了密文随机性和敏感性等多项密码学性能. 展开更多
关键词 图像加密 混沌系统 密码分析 选择明文攻击
原文传递
对像素置乱和比特替换混沌图像算法的破解 被引量:10
15
作者 朱淑芹 王文宏 李俊青 《计算机应用》 CSCD 北大核心 2017年第A02期44-47,共4页
最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行... 最近,一种基于像素置乱和比特替换的混沌图像加密算法被提出,该算法的基本思想为:首先,用混沌序列对明文图像进行像素值置乱操作;其次,将置乱后的明文序列嵌入到另外两组混沌序列中;最后对两组各自嵌入一半明文信息的两个混沌序列进行异或运算,即为最终的密文图像。对该加密算法进行了安全性分析,发现整个加密算法的等效密钥就是三个混沌序列,而这三个混沌序列的生成与明文图像或其对应的密文图像没有任何关系的安全漏洞。通过一幅特殊的密文图像与待解密的密文图像的异或运算恢复出了置乱后的明文图像序列,使得比特替换不起作用;最后通过多幅选择明文图像攻击破解了置乱序列,恢复出了明文图像,理论分析和实验结果都验证了该选择明文攻击策略的可行性。 展开更多
关键词 混沌图像加密 密码分析 异或运算 选择明文攻击 比特替换
在线阅读 下载PDF
基于RSA的可截取签名改进方案 被引量:6
16
作者 李旭 杜小妮 +2 位作者 王彩芬 郑亚红 张记 《计算机工程与应用》 CSCD 2014年第24期96-99,共4页
在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分... 在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分析了截取者的各种行为对签名验证的影响。研究表明,新方案在保持原方案安全性能不变的基础上,优化了截取文档的结构,提高了签名效率。 展开更多
关键词 RSA 可截取签名 批签名 截取访问结构 选择明文攻击
在线阅读 下载PDF
对超混沌系统的图像加密算法安全性的改进 被引量:11
17
作者 李玲 王伟男 李津杰 《计算机应用研究》 CSCD 北大核心 2011年第11期4335-4337,共3页
针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,... 针对Gao等人提出的一种基于超混沌系统的图像加密算法的安全性缺陷,提出了一种改进的图像加密算法,该算法利用超混沌产生的超混沌序列对明文不同的像素点采用不同的方式进行加密。仿真实验结果表明,改进算法加密效果良好,加密效率更高,在保留原算法优点的基础上克服了其不能抵御选择明文攻击和选择密文攻击的缺陷,具有更高的安全性。 展开更多
关键词 超混沌系统 图像加密 密钥流 选择明文攻击 选择密文攻击
在线阅读 下载PDF
KATAN32相关功耗分析及其实现 被引量:5
18
作者 张雷 谷大武 +1 位作者 郭筝 赵建杰 《计算机应用》 CSCD 北大核心 2011年第2期504-506,510,共4页
KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运... KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点。通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥。仿真实验结果表明,该方法是行之有效的,排除实际电路运行时环境因素影响,新方法只需选择160个不同明文和采集160条功耗曲线,即可实现对KATAN32算法的相关功耗分析。 展开更多
关键词 KATAN32 旁路攻击 选择明文 相关功耗分析
在线阅读 下载PDF
针对基于感知器模型的混沌图像加密算法的选择明文攻击 被引量:6
19
作者 朱淑芹 王文宏 李俊青 《计算机科学》 CSCD 北大核心 2018年第4期178-181,189,共5页
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破... 对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。 展开更多
关键词 混沌图像加密 密码分析 等效密钥 选择明文攻击
在线阅读 下载PDF
云存储平台下基于混沌映射的数据加密算法设计 被引量:22
20
作者 陈建辉 赵静 《微电子学与计算机》 CSCD 北大核心 2018年第7期127-132,共6页
提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法... 提出一种基于混沌映射的云存储平台数据加密算法.采用混沌敏感性特征表征方法进行云存储平台大数据的非结构化重组设计,在非结构化特征分布空间中进行云数据的同态变换和关联映射对应,构建云数据的混沌编码密钥,采用码元自适应配对方法进行数据密钥的循环扩展,根据明文攻击的强度,在有限域中构建云存储平台加密的编码协议,采用分段线性编码方法实现云平台下的存储数据算术编码和循环加密.仿真结果表明,采用该方法进行数据加密,能提高云存储平台数据的抗攻击能力,数据的隐写性能较好,具有很好的加密存储性能. 展开更多
关键词 云存储平台 混沌映射 数据加密 密钥 明文攻击
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部