限定检索结果

检索条件"主题词=唯密文攻击"
9 条 记 录,以下是1-10 订阅
视图:
排序:
抵抗唯密文攻击的可分离加密域可逆信息隐藏
收藏 引用
《计算机辅助设计与图形学学报》2020年 第6期32卷 874-882页
作者:黄梦雪 和红杰 陈帆西南交通大学信息科学与技术学院成都611756 
为提高密文图像安全性和算法的可逆性,提出一种抵抗唯密文攻击的可分离加密域可逆信息隐藏算法.图像拥有者将图像不重叠地分块后,采用不同密钥分别异或加密块内像素的高3位和低5位,再进行块置乱得到密文图像.信息隐藏者利用像素波动性...
来源:详细信息评论
针对联合变换相关器加密系统的光学唯密文攻击系统
收藏 引用
《半导体光电》2020年 第2期41卷 291-295页
作者:彭凯飞 沈学举 黄富瑜陆军工程大学石家庄校区电子与光学工程系石家庄050003 
针对混合输入输出(HIO)等数值攻击算法攻击联合变换相关器(JTC)加密系统运行时间长、攻击效率低的问题,设计了一种基于光路迭代的光学唯密文攻击系统。该系统充分利用了光学系统高速并行处理的特点,通过光束在光学系统中的光学傅里叶变...
来源:详细信息评论
轻量级密码LEA的密文故障分析
收藏 引用
《东华大学学报(自然科学版)》2023年 第6期49卷 135-141页
作者:张金煜 张雨希 李玮东华大学计算机科学与技术学院上海201620 
基于密文假设,利用故障注入后中间状态值的分布特性,使用平方欧氏不平衡、汉明重量、极大似然和拟合优度等现有区分器,以及比例距离、比例距离-汉明重量和比例距离-极大似然等新型区分器对轻量级密码LEA的原始密钥的恢复进行了试验。...
来源:详细信息评论
模指数外包方案ExpSOS的格基密码分析
收藏 引用
《计算机科学与探索》2022年 第5期16卷 1087-1095页
作者:郑云海 田呈亮青岛大学计算机科学技术学院山东青岛266071 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
随着云计算的普及,外包计算作为一种重要的云服务形式,日益引起学术界与工业界的广泛关注。模指数操作作为一种耗时的基本密码运算广泛地应用于RSA、数字签名算法(DSA)等,其外包方案的设计得到了广泛关注和研究。当前基于单个云服务器...
来源:详细信息评论
轻量级密码算法Piccolo的统计故障分析
收藏 引用
《计算机学报》2021年 第10期44卷 2104-2121页
作者:李玮 李嘉耀 谷大武 汪梦林 蔡天培东华大学计算机科学与技术学院上海201620 上海交通大学计算机科学与工程系上海200240 上海交通大学上海市可扩展计算与系统重点实验室上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室上海200240 
Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的密文...
来源:详细信息评论
模背包向量问题的实际复杂度与基于格密码体制的实际安全性
收藏 引用
《密码学报》2014年 第3期1卷 225-234页
作者:彭力强 胡磊 黄章杰 许军中国科学院信息工程研究所 信息安全国家重点实验室北京100093 中国科学院数据与通信保护研究教育中心北京100093 
背包问题常被用来构造公钥密码算法,它是公钥密码学中的一个研究热点,模背包向量问题是同时求解若干个在模意义下的背包问题.本文将模背包向量问题转化为格中短向量的求解.我们利用LLL、BKZ等格基约化算法或它们的联合方法求解目标向量...
来源:详细信息评论
基于混沌序列的双重加密安全网络编码方案设计
收藏 引用
《计算机应用》2017年 第12期37卷 3412-3416页
作者:徐光宪 赵越 公忠盛辽宁工程技术大学电子与信息工程学院辽宁葫芦岛125105 
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码...
来源:详细信息评论
JPEG比特流加密域大容量可逆数据隐藏
收藏 引用
《信息安全学报》2018年 第6期3卷 55-66页
作者:郑梦阳 李增辉 陈潭升 董梦瑶 和红杰 陈帆西南交通大学信息科学与技术学院成都中国611756 西南交通大学茅以升学院成都中国611756 西南交通大学数学学院成都中国611756 
兼顾加密JPEG图像的隐藏容量和安全性,提出一种JPEG比特流加密域可逆数据隐藏新方法。该算法设计了一种块间置乱与块内加密相结合的JPEG比特流加密方法,不仅实现对图像块的伪随机置乱,还实现了熵编码块的霍夫曼编码和扩展位的全加密,降...
来源:详细信息评论
一个基于混沌的分组密码算法的分析
收藏 引用
《中国工程科学》2001年 第6期3卷 75-80页
作者:金晨辉解放军信息工程大学电子技术学院郑州450004 
“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的...
来源:详细信息评论
聚类工具 回到顶部