期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
20
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
对基于算术编码的一个数据加密算法的已知明文攻击
被引量:
6
1
作者
郑浩然
金晨辉
《通信学报》
EI
CSCD
北大核心
2003年第11期73-78,共6页
指出文献[1]设计的数据加密算法在已知明文攻击下是不安全的,基于该加密算法的密文的高位比特对密钥的低位比特的不敏感性,可以利用分割攻击方法求出其全部密钥比特。
关键词
算术编码
加密算法
已知明文攻击
分割
攻击
在线阅读
下载PDF
职称材料
对一个混沌伪随机序列发生器的已知明文攻击
被引量:
2
2
作者
杨阳
金晨辉
《计算机工程》
CAS
CSCD
北大核心
2007年第4期146-148,151,共4页
伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻...
伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻击,平均攻击时间为48s,成功率为0.75;而应用相关密钥攻击方法,实现对具有64bits密钥的伪随机数发生器的攻击,平均需要39s,成功率为0.99,实现对密钥规模为128bits的混沌流密码的攻击,平均需要为2min7s,成功率为0.95。
展开更多
关键词
混沌密码
已知明文攻击
相关密钥
攻击
吻合度
在线阅读
下载PDF
职称材料
针对流密码MAG算法的已知明文攻击
3
作者
常亚勤
金晨辉
《计算机工程》
CAS
CSCD
北大核心
2010年第20期159-160,172,共3页
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度...
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。
展开更多
关键词
MAG算法
流密码
已知明文攻击
在线阅读
下载PDF
职称材料
对混沌序列密码的相关密钥攻击
被引量:
16
4
作者
金晨辉
杨阳
祁传达
《电子与信息学报》
EI
CSCD
北大核心
2006年第3期410-414,共5页
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度...
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。
展开更多
关键词
混沌密码
相关密钥
攻击
ZLL混沌密码算法
分割
攻击
已知明文攻击
在线阅读
下载PDF
职称材料
对自同步混沌密码的分割攻击方法
被引量:
11
5
作者
金晨辉
杨阳
《电子学报》
EI
CAS
CSCD
北大核心
2006年第7期1337-1341,共5页
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,...
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86.
展开更多
关键词
混沌密码
自同步密码
分割
攻击
已知明文攻击
在线阅读
下载PDF
职称材料
对DLWX混沌密码算法的分割攻击
6
作者
张斌
李明
金晨辉
《计算机工程》
CAS
CSCD
北大核心
2009年第19期148-150,共3页
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量...
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56 bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.917 1,计算复杂性约为228,存储复杂性约为220。
展开更多
关键词
混沌密码
密码分析
分割
攻击
已知明文攻击
在线阅读
下载PDF
职称材料
一种对高维混沌图像加密算法的攻击方法
被引量:
3
7
作者
任帅
高承实
+1 位作者
戴青
荣星
《计算机工程》
CAS
CSCD
北大核心
2011年第4期131-133,共3页
分析基于Lorenz三维超混沌系统的图像加密算法在已知图像条件下的安全性,给出原算法的一个等效加密算法,并在此基础上,提出一个等效密钥求解算法。该密钥求解算法同样适用于原算法的等效密钥求解,对比穷举攻击方法,其计算复杂度大幅减...
分析基于Lorenz三维超混沌系统的图像加密算法在已知图像条件下的安全性,给出原算法的一个等效加密算法,并在此基础上,提出一个等效密钥求解算法。该密钥求解算法同样适用于原算法的等效密钥求解,对比穷举攻击方法,其计算复杂度大幅减小。实验结果表明,该算法能够对原算法进行已知图像攻击。
展开更多
关键词
混沌序列
图像加密
已知明文攻击
LORENZ系统
在线阅读
下载PDF
职称材料
一种基于Logistic混沌序列的图像置乱算法的安全分析
被引量:
6
8
作者
肖迪
赵秋乐
《计算机应用》
CSCD
北大核心
2010年第7期1815-1817,共3页
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的...
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。
展开更多
关键词
图像安全
混沌加密
已知明文攻击
选择明
文
攻击
在线阅读
下载PDF
职称材料
复合混沌伪随机序列加密算法的破译
被引量:
4
9
作者
张斌
金晨辉
《计算机工程》
CAS
CSCD
北大核心
2007年第19期164-167,共4页
对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10,m=3的情况下,证明了破...
对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10,m=3的情况下,证明了破译算法的成功率为0.982 7,计算复杂性为240。实验表明,在主频为2.5GHz的Pentium 4 PC上,求出其全部密钥的整个攻击时间只需8h35min,因此,CCPRSEA是不安全的。
展开更多
关键词
混沌密码
序列密码
分割
攻击
已知明文攻击
logistics映射
线性同余变换
在线阅读
下载PDF
职称材料
基于混沌反馈模型的图像加密算法的分析
被引量:
2
10
作者
张斌
金晨辉
刘振
《计算机工程》
CAS
CSCD
北大核心
2007年第17期176-177,共2页
对一个基于混沌反馈模型图像加密算法的安全性进行了分析,利用加密算法中密钥在乱数中扩散的不完全性,给出了一个分割攻击方法。证明了该方法的穷举复杂度为2^(21),成功率为1,将密钥熵降低了235bit。因此该加密算法是不安全的。
关键词
密码分析
已知明文攻击
分割
攻击
反馈模型
LOGISTIC映射
在线阅读
下载PDF
职称材料
一类选择性图像加密方案的安全性分析
被引量:
1
11
作者
朱志良
张志强
+1 位作者
高健
于海
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第3期342-345,共4页
对一类选择性加密方案的安全性进行了分析,并根据图像相邻像素相关性的性质,利用密文中泄露的信息和已知明文攻击方法,给出了针对此类加密方案的攻击方案.通过实验验证了攻击方案的有效性.实验结果表明,对于相邻像素相关度较高的图像,...
对一类选择性加密方案的安全性进行了分析,并根据图像相邻像素相关性的性质,利用密文中泄露的信息和已知明文攻击方法,给出了针对此类加密方案的攻击方案.通过实验验证了攻击方案的有效性.实验结果表明,对于相邻像素相关度较高的图像,利用密文中未加密的信息可以用较少的明文恢复出较多的明文信息,说明了此类选择性加密方案对于相邻像素相关度较高的图像是不安全的.最后,针对已知明文攻击,对选择性加密方案提出了改进意见.
展开更多
关键词
选择性加密
已知明文攻击
相邻像素相关性
安全性分析
在线阅读
下载PDF
职称材料
一个基于混沌的分组密码算法的分析
被引量:
23
12
作者
金晨辉
《中国工程科学》
2001年第6期75-80,共6页
“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的...
“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的相邻值之间的相互制约性 ,以及该混沌序列的前若干值对初值的低位比特不敏感。
展开更多
关键词
混沌序列
分组密码算法
移位密码
唯密
文
攻击
已知明文攻击
分割
攻击
密钥
在线阅读
下载PDF
职称材料
对一种基于多值逻辑阵列变换的加解密系统的破解
被引量:
1
13
作者
戴琼
邹潇湘
罗铸楷
《计算机学报》
EI
CSCD
北大核心
2001年第6期654-656,共3页
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击...
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击”的方法 .因此 ,对于真正可靠的基于多值逻辑的数据加密解密系统 。
展开更多
关键词
多值逻辑
逻辑阵列
“
已知明文攻击
”
数据加解密系统
计算机科学
在线阅读
下载PDF
职称材料
基于球面波照射的非对称光学图像加密
被引量:
5
14
作者
丁湘陵
《激光技术》
CAS
CSCD
北大核心
2013年第5期577-581,共5页
为了克服基于相位截断傅里叶变换的非对称光学图像加密系统不能抵御已知明文攻击的缺陷,采用球面波的自带因子扰乱输入图像空间信息的方法实现图像的加解密,并通过理论分析和实验仿真进行了研究。结果表明,该方法既能抵御已知明文攻击...
为了克服基于相位截断傅里叶变换的非对称光学图像加密系统不能抵御已知明文攻击的缺陷,采用球面波的自带因子扰乱输入图像空间信息的方法实现图像的加解密,并通过理论分析和实验仿真进行了研究。结果表明,该方法既能抵御已知明文攻击和保持非线性特性,又能获得原系统加解密图像的效果,同时还能减少相位掩膜数量,简化系统设置。这一结果对于改进基于相位截断傅里叶变换的非对称光学图像加密系统的安全性是有帮助的。
展开更多
关键词
信息光学
图像加密
球面波
已知明文攻击
非线性特性
在线阅读
下载PDF
职称材料
基于混沌序列的双重加密安全网络编码方案设计
被引量:
5
15
作者
徐光宪
赵越
公忠盛
《计算机应用》
CSCD
北大核心
2017年第12期3412-3416,共5页
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码...
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。
展开更多
关键词
全局窃听
混沌序列
M序列
唯密
文
攻击
已知明文攻击
在线阅读
下载PDF
职称材料
基于位平面-块置乱的图像加密算法安全性分析
被引量:
11
16
作者
屈凌峰
陈帆
+1 位作者
和红杰
袁源
《应用科学学报》
CAS
CSCD
北大核心
2019年第5期631-642,共12页
针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置...
针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置乱和块内像素置乱保持像素值恒定不变的特性,定义图像块均方根特征以查找和估计块置乱矩阵.分析讨论了图像块置乱加密的安全性能,结果表明:对于图像块置乱加密,图像越平滑分块越小,破解所需的明密文对数越多,已知明文攻击难度越大.实验结果验证了图像纹理越复杂,攻击效果越好,在分块大小为2×2的条件下,攻击者仅需已知一对明文-密文对即可破解块置乱加密50%以上的图像内容,因此ATBEM加密算法难以抵抗所提出的已知明文攻击.
展开更多
关键词
加密域可逆信息隐藏
图像块均方根
已知明文攻击
位平面-块置乱加密
在线阅读
下载PDF
职称材料
基于块调制置乱的图像加密算法安全性分析
被引量:
7
17
作者
屈凌峰
和红杰
+1 位作者
陈帆
张善俊
《计算机研究与发展》
EI
CSCD
北大核心
2021年第4期849-861,共13页
块调制置乱图像加密是加密域可逆信息隐藏常用的加密方法之一,能有效提高算法的隐藏容量和抵抗现有唯密文、已知明文等攻击的能力.针对块调制置乱图像加密,提出一种已知明文攻击条件下的密钥流估计方法.首先,定义图像差值块,分析指出块...
块调制置乱图像加密是加密域可逆信息隐藏常用的加密方法之一,能有效提高算法的隐藏容量和抵抗现有唯密文、已知明文等攻击的能力.针对块调制置乱图像加密,提出一种已知明文攻击条件下的密钥流估计方法.首先,定义图像差值块,分析指出块调制生成密文块以较高的概率保持差值块不变的特性.然后,提出一种伪差值图像构建、差值块立方均值索引查找等关键策略的块置乱密钥的快速估计方法.分析讨论了图像的差值块立方均值分布、分块大小对置乱密钥估计正确率的关系.最后,给出了提高图像加密安全性可能的解决方案.实验结果表明,明文图像的纹理复杂度和分块大小是影响块置乱密钥估计正确率和算法时间复杂度的主要因素;分块大小大于3×3时,图像块置乱密钥的估计正确率达到70%以上,密文图像的内容会被泄露.
展开更多
关键词
可逆信息隐藏
图像块置乱加密
已知明文攻击
图像差值块
安全性分析
在线阅读
下载PDF
职称材料
基于非0比特个数特征的冗余转移图像加密安全性分析
被引量:
3
18
作者
罗雅婷
和红杰
+1 位作者
陈帆
屈凌峰
《计算机研究与发展》
EI
CSCD
北大核心
2022年第11期2606-2617,共12页
Qin等人提出的基于冗余转移的高容量加密域可逆信息隐藏算法,有效提高了抵抗现有已知明文和唯密文等攻击的能力.在分析该算法的冗余转移图像加密特性的基础上,提出一种基于非0比特个数(non-zero-bit number,NZBN)特征的已知明文攻击方法...
Qin等人提出的基于冗余转移的高容量加密域可逆信息隐藏算法,有效提高了抵抗现有已知明文和唯密文等攻击的能力.在分析该算法的冗余转移图像加密特性的基础上,提出一种基于非0比特个数(non-zero-bit number,NZBN)特征的已知明文攻击方法.首先,定义给出了图像块的NZBN特征,分析指出了图像块NZBN特征在冗余转移图像加密前、后的恒定不变性;然后利用NZBN特征的恒定不变性,依次估计块置乱密钥和每个图像块的位平面置乱密钥;接着,给出了多对明密文图像条件下的块置乱密钥估计方法,以进一步提高块置乱密钥的估计正确率;最后,分析讨论了在不同分块大小下的密钥估计正确率和时间复杂度.实验结果表明,算法的密钥估计正确率和时间复杂度依赖于分块大小.分块大小不小于4×4时,1对明密文图像得到的块置乱密钥正确率超过89%;即使分块大小降至2×2,2对明密文图像可导致信息泄露.
展开更多
关键词
可逆信息隐藏
图像加密
安全性分析
已知明文攻击
冗余转移
非0比特个数
在线阅读
下载PDF
职称材料
对一个数字图像加密算法的安全性分析
被引量:
3
19
作者
张鹏伟
张涛
《计算机工程与科学》
CSCD
北大核心
2015年第9期1652-1655,共4页
混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了...
混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了研究。指出了基于Lorenz混沌系统设计的数字图像加密算法的本质是一个移位算法,给出了算法的信息泄漏规律,以此为基础在已知明文的条件下给出了恢复算法密钥的攻击算法,对于N1×N2大小的明文图像,攻击方法的计算复杂性为(N1×N2)2/212。理论分析和实验结果均表明该图像加密算法是不安全的。
展开更多
关键词
密码分析
混沌密码
数字图像加密算法
已知明文攻击
Lorenz混沌映射
在线阅读
下载PDF
职称材料
新的对抗全局窃听的安全网络编码方案
20
作者
何克岩
赵宏宇
《计算机应用》
CSCD
北大核心
2016年第12期3317-3321,3327,共6页
现有的对抗全局窃听攻击的安全网络编码方案存在引入了带宽开销、导致了很高的计算复杂度的问题,为了降低带宽开销并且提升实际编码效率,提出了一种新的对抗全局窃听的安全网络编码方案。对于编码域大小为q的网络编码,该方案利用密钥生...
现有的对抗全局窃听攻击的安全网络编码方案存在引入了带宽开销、导致了很高的计算复杂度的问题,为了降低带宽开销并且提升实际编码效率,提出了一种新的对抗全局窃听的安全网络编码方案。对于编码域大小为q的网络编码,该方案利用密钥生成两个长度为q的置换序列,并利用置换序列对信源消息进行混合和替换,从而实现对抗全局窃听攻击。该方案只需在信源节点对信源消息进行加密,在中间节点不需作任何改变。由于该方案加密算法简单、编码复杂度低并且不需要预编码操作,因此该方案没有引入带宽开销且具有较高的实际编码效率。分析结果表明该方案不但可以抵抗唯密文攻击,对于已知明文攻击也有很好的抵抗效果。
展开更多
关键词
网络编码
全局窃听
置换序列
唯密
文
攻击
已知明文攻击
在线阅读
下载PDF
职称材料
题名
对基于算术编码的一个数据加密算法的已知明文攻击
被引量:
6
1
作者
郑浩然
金晨辉
机构
解放军信息工程大学电子技术学院
出处
《通信学报》
EI
CSCD
北大核心
2003年第11期73-78,共6页
基金
河南省杰出青年科学基金资助项目(0312001800)
文摘
指出文献[1]设计的数据加密算法在已知明文攻击下是不安全的,基于该加密算法的密文的高位比特对密钥的低位比特的不敏感性,可以利用分割攻击方法求出其全部密钥比特。
关键词
算术编码
加密算法
已知明文攻击
分割
攻击
Keywords
arithmetic coding
encryption algorithm
attack with known plaintext
divide-and-conquer attack
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
对一个混沌伪随机序列发生器的已知明文攻击
被引量:
2
2
作者
杨阳
金晨辉
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第4期146-148,151,共4页
基金
河南省杰出青年科学基金资助项目(0312001800)
文摘
伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻击,平均攻击时间为48s,成功率为0.75;而应用相关密钥攻击方法,实现对具有64bits密钥的伪随机数发生器的攻击,平均需要39s,成功率为0.99,实现对密钥规模为128bits的混沌流密码的攻击,平均需要为2min7s,成功率为0.95。
关键词
混沌密码
已知明文攻击
相关密钥
攻击
吻合度
Keywords
Chaotic cipher
Known-plaintext attack
Related-key attack
Coincidence degree
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
针对流密码MAG算法的已知明文攻击
3
作者
常亚勤
金晨辉
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第20期159-160,172,共3页
基金
河南省杰出青年科学基金资助项目(0312001800)
文摘
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。
关键词
MAG算法
流密码
已知明文攻击
Keywords
My Array Generator(MAG) algorithm
stream cipher
known plaintext attack
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
对混沌序列密码的相关密钥攻击
被引量:
16
4
作者
金晨辉
杨阳
祁传达
机构
解放军信息工程大学电子技术学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2006年第3期410-414,共5页
基金
河南省杰出青年科学基金(0312001800)资助课题
文摘
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。
关键词
混沌密码
相关密钥
攻击
ZLL混沌密码算法
分割
攻击
已知明文攻击
Keywords
Chaotic cipher, Related-key attack, ZLL chaotic cipher algorithm, Divide-and-conquer attack, Known plain texts attack
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
对自同步混沌密码的分割攻击方法
被引量:
11
5
作者
金晨辉
杨阳
机构
解放军信息工程大学电子技术学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2006年第7期1337-1341,共5页
基金
河南省杰出青年科学基金(No.0312001800)
文摘
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86.
关键词
混沌密码
自同步密码
分割
攻击
已知明文攻击
Keywords
chaotic cipher
self-synchronous chaotic cipher
divide-and-conquer attack
known plaintexts attack
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
对DLWX混沌密码算法的分割攻击
6
作者
张斌
李明
金晨辉
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第19期148-150,共3页
基金
河南省杰出青年科学基金资助项目(0312001800)
文摘
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56 bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.917 1,计算复杂性约为228,存储复杂性约为220。
关键词
混沌密码
密码分析
分割
攻击
已知明文攻击
Keywords
chaotic cipher
cryptanalysis
divide-and-conquer attack
known plaintext attack
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种对高维混沌图像加密算法的攻击方法
被引量:
3
7
作者
任帅
高承实
戴青
荣星
机构
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第4期131-133,共3页
基金
国家自然科学基金资助项目(60503012)
文摘
分析基于Lorenz三维超混沌系统的图像加密算法在已知图像条件下的安全性,给出原算法的一个等效加密算法,并在此基础上,提出一个等效密钥求解算法。该密钥求解算法同样适用于原算法的等效密钥求解,对比穷举攻击方法,其计算复杂度大幅减小。实验结果表明,该算法能够对原算法进行已知图像攻击。
关键词
混沌序列
图像加密
已知明文攻击
LORENZ系统
Keywords
chaotic sequence
image encryption
known plaintext attack
Lorenz system
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种基于Logistic混沌序列的图像置乱算法的安全分析
被引量:
6
8
作者
肖迪
赵秋乐
机构
重庆大学计算机学院
重庆大学机械工程学院
出处
《计算机应用》
CSCD
北大核心
2010年第7期1815-1817,共3页
基金
国家自然科学基金资助项目(60703035)
教育部新世纪优秀人才支持计划资助项目(NCET-08-0603)
文摘
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。
关键词
图像安全
混沌加密
已知明文攻击
选择明
文
攻击
Keywords
image security
chaotic encryption
known-plaintext attack
chosen-plaintext attack
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
复合混沌伪随机序列加密算法的破译
被引量:
4
9
作者
张斌
金晨辉
机构
信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第19期164-167,共4页
基金
河南省杰出青年科学基金资助项目(0312001800)
文摘
对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10,m=3的情况下,证明了破译算法的成功率为0.982 7,计算复杂性为240。实验表明,在主频为2.5GHz的Pentium 4 PC上,求出其全部密钥的整个攻击时间只需8h35min,因此,CCPRSEA是不安全的。
关键词
混沌密码
序列密码
分割
攻击
已知明文攻击
logistics映射
线性同余变换
Keywords
chaotic cipher
stream cipher
divide-and-conquer attack
known plaintexts attack
logistics mapping
linear congruent algorithm
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于混沌反馈模型的图像加密算法的分析
被引量:
2
10
作者
张斌
金晨辉
刘振
机构
信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第17期176-177,共2页
基金
河南省杰出青年科学基金(0312001800)
文摘
对一个基于混沌反馈模型图像加密算法的安全性进行了分析,利用加密算法中密钥在乱数中扩散的不完全性,给出了一个分割攻击方法。证明了该方法的穷举复杂度为2^(21),成功率为1,将密钥熵降低了235bit。因此该加密算法是不安全的。
关键词
密码分析
已知明文攻击
分割
攻击
反馈模型
LOGISTIC映射
Keywords
cryptanalysis
known-plaintext attack: divide-and-conquer attack
feedback model
Logistic map
分类号
TP918 [自动化与计算机技术]
在线阅读
下载PDF
职称材料
题名
一类选择性图像加密方案的安全性分析
被引量:
1
11
作者
朱志良
张志强
高健
于海
机构
东北大学软件学院
出处
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010年第3期342-345,共4页
基金
国家自然科学基金资助项目(60872040)
辽宁省自然科学基金资助项目(20082037)
辽宁省高等学校优秀人才支持计划项目
文摘
对一类选择性加密方案的安全性进行了分析,并根据图像相邻像素相关性的性质,利用密文中泄露的信息和已知明文攻击方法,给出了针对此类加密方案的攻击方案.通过实验验证了攻击方案的有效性.实验结果表明,对于相邻像素相关度较高的图像,利用密文中未加密的信息可以用较少的明文恢复出较多的明文信息,说明了此类选择性加密方案对于相邻像素相关度较高的图像是不安全的.最后,针对已知明文攻击,对选择性加密方案提出了改进意见.
关键词
选择性加密
已知明文攻击
相邻像素相关性
安全性分析
Keywords
selective encryption
known-plaintext attack
correlation of adjacent pixels
security analysis
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一个基于混沌的分组密码算法的分析
被引量:
23
12
作者
金晨辉
机构
解放军信息工程大学电子技术学院
出处
《中国工程科学》
2001年第6期75-80,共6页
文摘
“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的相邻值之间的相互制约性 ,以及该混沌序列的前若干值对初值的低位比特不敏感。
关键词
混沌序列
分组密码算法
移位密码
唯密
文
攻击
已知明文攻击
分割
攻击
密钥
Keywords
chaos sequence
block cipher
transposition cipher
attack with known plaintext
attack with ciphertext only
divide\|and\|conquer attack
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
对一种基于多值逻辑阵列变换的加解密系统的破解
被引量:
1
13
作者
戴琼
邹潇湘
罗铸楷
机构
中国科学院软件研究所信息安全中心
中国科学院计算技术研究所数字化室
湘潭大学信息工程学院
出处
《计算机学报》
EI
CSCD
北大核心
2001年第6期654-656,共3页
文摘
多值逻辑在计算机科学中的应用前景是极为广阔的 ,比如在密码学方面的应用 .该文通过引入多值逻辑中的序列变换的定义 ,采用矩阵乘法进行推导计算 ,证明了对文献 [1]中提出的数据加密与解密系统不难进行破解 ,所采用的是“已知明文攻击”的方法 .因此 ,对于真正可靠的基于多值逻辑的数据加密解密系统 。
关键词
多值逻辑
逻辑阵列
“
已知明文攻击
”
数据加解密系统
计算机科学
Keywords
multi valued logic, logic array, encryption, decryption, known plain text attack
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于球面波照射的非对称光学图像加密
被引量:
5
14
作者
丁湘陵
机构
怀化学院物理与信息工程系
出处
《激光技术》
CAS
CSCD
北大核心
2013年第5期577-581,共5页
基金
怀化市创新团队基金资助项目(2012-16)
文摘
为了克服基于相位截断傅里叶变换的非对称光学图像加密系统不能抵御已知明文攻击的缺陷,采用球面波的自带因子扰乱输入图像空间信息的方法实现图像的加解密,并通过理论分析和实验仿真进行了研究。结果表明,该方法既能抵御已知明文攻击和保持非线性特性,又能获得原系统加解密图像的效果,同时还能减少相位掩膜数量,简化系统设置。这一结果对于改进基于相位截断傅里叶变换的非对称光学图像加密系统的安全性是有帮助的。
关键词
信息光学
图像加密
球面波
已知明文攻击
非线性特性
Keywords
information optics
image encryption
spherical wave
known plaintext attack
asymmetric characteristic
分类号
TN911.73 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于混沌序列的双重加密安全网络编码方案设计
被引量:
5
15
作者
徐光宪
赵越
公忠盛
机构
辽宁工程技术大学电子与信息工程学院
出处
《计算机应用》
CSCD
北大核心
2017年第12期3412-3416,共5页
基金
国家科技支撑计划项目(2013BAH12F02)
辽宁省高等学校杰出青年学者成长计划项目(LJQ2012029)~~
文摘
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。
关键词
全局窃听
混沌序列
M序列
唯密
文
攻击
已知明文攻击
Keywords
global wiretapping
chaotic sequence
m sequence
ciphertext-only attack
known plaintext attack
分类号
N309.7 [自然科学总论]
在线阅读
下载PDF
职称材料
题名
基于位平面-块置乱的图像加密算法安全性分析
被引量:
11
16
作者
屈凌峰
陈帆
和红杰
袁源
机构
西南交通大学信息科学与技术学院
出处
《应用科学学报》
CAS
CSCD
北大核心
2019年第5期631-642,共12页
基金
国家自然科学基金(No.61872303,No.61461047)
四川省科技厅科技创新人才计划(No.2018RZ0143)
四川省科技创新创业苗子工程重点项目(No.19MZGC0163)资助
文摘
针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置乱和块内像素置乱保持像素值恒定不变的特性,定义图像块均方根特征以查找和估计块置乱矩阵.分析讨论了图像块置乱加密的安全性能,结果表明:对于图像块置乱加密,图像越平滑分块越小,破解所需的明密文对数越多,已知明文攻击难度越大.实验结果验证了图像纹理越复杂,攻击效果越好,在分块大小为2×2的条件下,攻击者仅需已知一对明文-密文对即可破解块置乱加密50%以上的图像内容,因此ATBEM加密算法难以抵抗所提出的已知明文攻击.
关键词
加密域可逆信息隐藏
图像块均方根
已知明文攻击
位平面-块置乱加密
Keywords
reversible data hiding in encrypted image
image block root mean square(RMS)
known plaintext attack
bit plane-block scrambling
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于块调制置乱的图像加密算法安全性分析
被引量:
7
17
作者
屈凌峰
和红杰
陈帆
张善俊
机构
信号与信息处理四川省重点实验室(西南交通大学)
神奈川大学理学部计算机科学科
出处
《计算机研究与发展》
EI
CSCD
北大核心
2021年第4期849-861,共13页
基金
国家自然科学基金项目(61872303,U1936113)
四川省科技厅科技创新人才计划项目(2018RZ0143)。
文摘
块调制置乱图像加密是加密域可逆信息隐藏常用的加密方法之一,能有效提高算法的隐藏容量和抵抗现有唯密文、已知明文等攻击的能力.针对块调制置乱图像加密,提出一种已知明文攻击条件下的密钥流估计方法.首先,定义图像差值块,分析指出块调制生成密文块以较高的概率保持差值块不变的特性.然后,提出一种伪差值图像构建、差值块立方均值索引查找等关键策略的块置乱密钥的快速估计方法.分析讨论了图像的差值块立方均值分布、分块大小对置乱密钥估计正确率的关系.最后,给出了提高图像加密安全性可能的解决方案.实验结果表明,明文图像的纹理复杂度和分块大小是影响块置乱密钥估计正确率和算法时间复杂度的主要因素;分块大小大于3×3时,图像块置乱密钥的估计正确率达到70%以上,密文图像的内容会被泄露.
关键词
可逆信息隐藏
图像块置乱加密
已知明文攻击
图像差值块
安全性分析
Keywords
reversible data hiding
image blocks scrambling encryption
known plaintext attack
image difference block
security analysis
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于非0比特个数特征的冗余转移图像加密安全性分析
被引量:
3
18
作者
罗雅婷
和红杰
陈帆
屈凌峰
机构
西南交通大学信息科学与技术学院
西南交通大学计算机与人工智能学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2022年第11期2606-2617,共12页
基金
国家自然科学基金项目(61872303,U1936113)。
文摘
Qin等人提出的基于冗余转移的高容量加密域可逆信息隐藏算法,有效提高了抵抗现有已知明文和唯密文等攻击的能力.在分析该算法的冗余转移图像加密特性的基础上,提出一种基于非0比特个数(non-zero-bit number,NZBN)特征的已知明文攻击方法.首先,定义给出了图像块的NZBN特征,分析指出了图像块NZBN特征在冗余转移图像加密前、后的恒定不变性;然后利用NZBN特征的恒定不变性,依次估计块置乱密钥和每个图像块的位平面置乱密钥;接着,给出了多对明密文图像条件下的块置乱密钥估计方法,以进一步提高块置乱密钥的估计正确率;最后,分析讨论了在不同分块大小下的密钥估计正确率和时间复杂度.实验结果表明,算法的密钥估计正确率和时间复杂度依赖于分块大小.分块大小不小于4×4时,1对明密文图像得到的块置乱密钥正确率超过89%;即使分块大小降至2×2,2对明密文图像可导致信息泄露.
关键词
可逆信息隐藏
图像加密
安全性分析
已知明文攻击
冗余转移
非0比特个数
Keywords
reversible data hiding(RDH)
image encryption
security analysis
known plaintext attack
redundant transfer
non-zero-bit number(NZBN)
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
对一个数字图像加密算法的安全性分析
被引量:
3
19
作者
张鹏伟
张涛
机构
解放军信息工程大学三院
出处
《计算机工程与科学》
CSCD
北大核心
2015年第9期1652-1655,共4页
基金
博士后科学基金资助项目(2014M562582)
文摘
混沌系统具有的许多基本特性都可以和密码学中的混乱和扩散概念联系起来,20世纪80年代混沌理论开始涉足密码领域。混沌密码作为一类新型的密码技术,近年来成为当前信息安全领域研究的热点之一。针对一个数字图像加密算法的安全性进行了研究。指出了基于Lorenz混沌系统设计的数字图像加密算法的本质是一个移位算法,给出了算法的信息泄漏规律,以此为基础在已知明文的条件下给出了恢复算法密钥的攻击算法,对于N1×N2大小的明文图像,攻击方法的计算复杂性为(N1×N2)2/212。理论分析和实验结果均表明该图像加密算法是不安全的。
关键词
密码分析
混沌密码
数字图像加密算法
已知明文攻击
Lorenz混沌映射
Keywords
cryptanalysis
chaos cipher
digital image encryption algorithm
know plain text attack
Lorenz chaotic map
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
新的对抗全局窃听的安全网络编码方案
20
作者
何克岩
赵宏宇
机构
西南交通大学信息科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2016年第12期3317-3321,3327,共6页
文摘
现有的对抗全局窃听攻击的安全网络编码方案存在引入了带宽开销、导致了很高的计算复杂度的问题,为了降低带宽开销并且提升实际编码效率,提出了一种新的对抗全局窃听的安全网络编码方案。对于编码域大小为q的网络编码,该方案利用密钥生成两个长度为q的置换序列,并利用置换序列对信源消息进行混合和替换,从而实现对抗全局窃听攻击。该方案只需在信源节点对信源消息进行加密,在中间节点不需作任何改变。由于该方案加密算法简单、编码复杂度低并且不需要预编码操作,因此该方案没有引入带宽开销且具有较高的实际编码效率。分析结果表明该方案不但可以抵抗唯密文攻击,对于已知明文攻击也有很好的抵抗效果。
关键词
网络编码
全局窃听
置换序列
唯密
文
攻击
已知明文攻击
Keywords
network coding
global wiretapping
permutation sequence
ciphertext-only attack
known-plaintext attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
对基于算术编码的一个数据加密算法的已知明文攻击
郑浩然
金晨辉
《通信学报》
EI
CSCD
北大核心
2003
6
在线阅读
下载PDF
职称材料
2
对一个混沌伪随机序列发生器的已知明文攻击
杨阳
金晨辉
《计算机工程》
CAS
CSCD
北大核心
2007
2
在线阅读
下载PDF
职称材料
3
针对流密码MAG算法的已知明文攻击
常亚勤
金晨辉
《计算机工程》
CAS
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
4
对混沌序列密码的相关密钥攻击
金晨辉
杨阳
祁传达
《电子与信息学报》
EI
CSCD
北大核心
2006
16
在线阅读
下载PDF
职称材料
5
对自同步混沌密码的分割攻击方法
金晨辉
杨阳
《电子学报》
EI
CAS
CSCD
北大核心
2006
11
在线阅读
下载PDF
职称材料
6
对DLWX混沌密码算法的分割攻击
张斌
李明
金晨辉
《计算机工程》
CAS
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
7
一种对高维混沌图像加密算法的攻击方法
任帅
高承实
戴青
荣星
《计算机工程》
CAS
CSCD
北大核心
2011
3
在线阅读
下载PDF
职称材料
8
一种基于Logistic混沌序列的图像置乱算法的安全分析
肖迪
赵秋乐
《计算机应用》
CSCD
北大核心
2010
6
在线阅读
下载PDF
职称材料
9
复合混沌伪随机序列加密算法的破译
张斌
金晨辉
《计算机工程》
CAS
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
10
基于混沌反馈模型的图像加密算法的分析
张斌
金晨辉
刘振
《计算机工程》
CAS
CSCD
北大核心
2007
2
在线阅读
下载PDF
职称材料
11
一类选择性图像加密方案的安全性分析
朱志良
张志强
高健
于海
《东北大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
12
一个基于混沌的分组密码算法的分析
金晨辉
《中国工程科学》
2001
23
在线阅读
下载PDF
职称材料
13
对一种基于多值逻辑阵列变换的加解密系统的破解
戴琼
邹潇湘
罗铸楷
《计算机学报》
EI
CSCD
北大核心
2001
1
在线阅读
下载PDF
职称材料
14
基于球面波照射的非对称光学图像加密
丁湘陵
《激光技术》
CAS
CSCD
北大核心
2013
5
在线阅读
下载PDF
职称材料
15
基于混沌序列的双重加密安全网络编码方案设计
徐光宪
赵越
公忠盛
《计算机应用》
CSCD
北大核心
2017
5
在线阅读
下载PDF
职称材料
16
基于位平面-块置乱的图像加密算法安全性分析
屈凌峰
陈帆
和红杰
袁源
《应用科学学报》
CAS
CSCD
北大核心
2019
11
在线阅读
下载PDF
职称材料
17
基于块调制置乱的图像加密算法安全性分析
屈凌峰
和红杰
陈帆
张善俊
《计算机研究与发展》
EI
CSCD
北大核心
2021
7
在线阅读
下载PDF
职称材料
18
基于非0比特个数特征的冗余转移图像加密安全性分析
罗雅婷
和红杰
陈帆
屈凌峰
《计算机研究与发展》
EI
CSCD
北大核心
2022
3
在线阅读
下载PDF
职称材料
19
对一个数字图像加密算法的安全性分析
张鹏伟
张涛
《计算机工程与科学》
CSCD
北大核心
2015
3
在线阅读
下载PDF
职称材料
20
新的对抗全局窃听的安全网络编码方案
何克岩
赵宏宇
《计算机应用》
CSCD
北大核心
2016
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部