期刊文献+
共找到206篇文章
< 1 2 11 >
每页显示 20 50 100
基于超混沌AES图像加密算法 被引量:19
1
作者 陈在平 蔡鹏飞 董恩增 《吉林大学学报(信息科学版)》 CAS 2013年第2期158-164,共7页
为提高图像加密算法的安全性能,提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒,对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行... 为提高图像加密算法的安全性能,提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒,对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行、列位置置乱,并对加密算法的安全性能进行了深入分析。仿真实验结果表明,该算法具有更高的系统安全性,不仅具有较大的密钥空间和较高的密钥敏感性,而且能有效抵抗统计攻击和差分攻击等。 展开更多
关键词 超混沌 高级加密标准 图像加密 差分攻击
下载PDF
结合混沌映射与DNA计算的自适应图像加密算法 被引量:14
2
作者 黄林荃 刘会 +1 位作者 王志颖 王敬华 《小型微型计算机系统》 CSCD 北大核心 2020年第9期1959-1965,共7页
本文提出了一种基于二维Logistic混沌映射与DNA计算的自适应图像加密方案.整个加密过程包括扩散和置乱两个阶段.在扩散阶段,本文首先利用二维Logistic混沌系统产生伪随机序列并生成掩码图像,然后充分运用DNA编码规则对明文图像和掩码图... 本文提出了一种基于二维Logistic混沌映射与DNA计算的自适应图像加密方案.整个加密过程包括扩散和置乱两个阶段.在扩散阶段,本文首先利用二维Logistic混沌系统产生伪随机序列并生成掩码图像,然后充分运用DNA编码规则对明文图像和掩码图像进行随机编码,通过DNA异或运算得到扩散编码图像.在置乱阶段,为抵御差分攻击、选择明文攻击等,需建立明文图像与密文图像紧密的关联.该算法采用一种自适应的置乱结构,以扩散编码图像的DNA碱基数量为种子代入至二维Logistic混沌系统生成伪随机序列,以此序列确定图像置乱的顺序.将置乱后的编码图像解码得到密文图像,实现图像加密.模拟实验从直方图分析、相关性分析、信息熵、差分攻击、密钥敏感度分析、密钥空间和运行效率等多个方面测试了该加密算法的安全性,实验结果显示该加密方案能够抵御常见的攻击手段,具有较高的安全性. 展开更多
关键词 二维Logistic混沌映射 DNA计算 自适应图像加密 差分攻击 选择明文攻击
下载PDF
混淆和扩散相结合的图像混沌加密方法 被引量:14
3
作者 刘红 《科学技术与工程》 北大核心 2013年第5期1325-1329,共5页
为了提高算法抵御统计分析和差分攻击的能力,提出一种改进的基于混沌的图像加密算法。首先将原图像做分块处理;然后采用基于位运算的像素混淆算法对图像块进行处理,使每个分块图像内的所有像素充分扩散到其他各个图像块中,有效地削弱了... 为了提高算法抵御统计分析和差分攻击的能力,提出一种改进的基于混沌的图像加密算法。首先将原图像做分块处理;然后采用基于位运算的像素混淆算法对图像块进行处理,使每个分块图像内的所有像素充分扩散到其他各个图像块中,有效地削弱了图像相邻像素相关性。最后采用像素扩散操作能有效提高算法抵御已知明文攻击的能力。实验结果表明,该算法不仅密钥敏感性强,而且比均匀置乱和二维混沌加密算法具有更强的抵御差分攻击的能力。 展开更多
关键词 混沌序列 差分攻击 相邻像素相关性 混淆 扩散
下载PDF
基于Hash函数和多混沌系统的图像加密算法 被引量:9
4
作者 栗风永 徐江峰 《计算机工程与设计》 CSCD 北大核心 2010年第1期141-144,共4页
为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法。该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密。在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代... 为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法。该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密。在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代替密码理论和Logistic混沌系统,提出了一种图像灰度置乱方法,并对灰度进行扩散。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗统计攻击、差分攻击、穷举攻击和选择明文攻击方面都具有良好的性能。 展开更多
关键词 哈希函数 多表代替 多混沌 相关性 差分攻击
下载PDF
改进Arnold变换与量子混沌的图像加密系统 被引量:10
5
作者 黄林荃 刘会 张牧 《小型微型计算机系统》 CSCD 北大核心 2019年第9期1897-1902,共6页
本文设计了一种基于Arnold变换与混沌映射的图像加密系统.密钥生成器以安全哈希算法SHA-256为核心,产生改进离散Arnold变换和量子混沌映射的初始参数.改进离散Arnold变换是针对传统Arnold变换密钥空间不足、周期性、仅置换加密等缺点进... 本文设计了一种基于Arnold变换与混沌映射的图像加密系统.密钥生成器以安全哈希算法SHA-256为核心,产生改进离散Arnold变换和量子混沌映射的初始参数.改进离散Arnold变换是针对传统Arnold变换密钥空间不足、周期性、仅置换加密等缺点进行改进.本系统将传统离散Arnold变换中的矩阵A设计成一个动态矩阵,使其完全依赖于安全哈希算法SHA-256;同时在空间置换结束前为每个像素的坐标添加一对安全密钥,进一步扩大密钥空间.仅置换加密无法抵御统计分析,为克服这一缺陷,同时消除Arnold变换的周期性影响,本文在Arnold置换前利用量子混沌映射对每一个像素进行线性变换.实验结果表明,本文提出的加密系统能够抵御直方图分析、相关性分析、差分攻击、暴力攻击等多种典型攻击,具有很高的安全性和加密效率. 展开更多
关键词 ARNOLD变换 量子混沌映射 动态矩阵 SHA-256 差分攻击
下载PDF
改进的分块算法在矩形图像加密中的应用 被引量:10
6
作者 孙劲光 汪洁 +1 位作者 姜文涛 孟祥福 《计算机应用研究》 CSCD 北大核心 2013年第1期282-284,共3页
为提高图像加密算法抵御穷举攻击、统计分析攻击及差分攻击的能力,提出了一种改进的基于混沌的分块图像加密算法,并用于矩形灰度图像加密。该算法通过对外部密钥分组生成Logistic映射初始条件并迭代生成混沌序列,有效增强了密钥的敏感... 为提高图像加密算法抵御穷举攻击、统计分析攻击及差分攻击的能力,提出了一种改进的基于混沌的分块图像加密算法,并用于矩形灰度图像加密。该算法通过对外部密钥分组生成Logistic映射初始条件并迭代生成混沌序列,有效增强了密钥的敏感性。提出三向散布并结合像素值替代算法能够明显增强算法抵御差分攻击的能力;同时为增强算法的鲁棒性,采用反馈机制修改密钥。实验结果表明,该算法较二维混沌图像加密具有更高置乱度,且能够有效抵御穷举攻击、统计分析攻击及差分攻击。 展开更多
关键词 分组密码 混沌序列 差分攻击 三向散布 图像加密
下载PDF
SHA-256算法的安全性分析 被引量:8
7
作者 何润民 马俊 《电子设计工程》 2014年第3期31-33,共3页
现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性。本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-256在生日攻击下的安全性。通过对Chabaud-Joux攻击SHA-256的... 现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性。本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-256在生日攻击下的安全性。通过对Chabaud-Joux攻击SHA-256的分析,找到了一个部分碰撞,其复杂度为,却无法找到SHA-256的一个整体碰撞。所以,在抵抗生日攻击和抵御现有差分攻击方面,SHA-256比MD5和SHA-1等具有更高的安全性。 展开更多
关键词 HASH函数 SAH-256 生日攻击 差分攻击
下载PDF
一种多级混沌图像加密算法研究 被引量:8
8
作者 韦鹏程 张伟 杨华千 《计算机科学》 CSCD 北大核心 2005年第7期172-175,244,共5页
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文... 由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化,用其对图像像素点进行空间置乱,然后用混合混沌序列对图像的像素灰度值扩散进一步掩盖明文和密文的关系,因而该方法可以有效地抵抗统计和差分攻击。同时,对提出的算法进行仿真实验和安全性分析,结果表明该算法具有安全性高,加密速度快等特点。 展开更多
关键词 混沌 算法研究 多级 图像加密算法 参数敏感性 像素灰度值 安全性分析 初始条件 优良特性 加密方法 差分攻击 仿真实验 像素点 数据量 冗余性 相关性 混合性 遍历性 规范化 行空间 序列对 特点 二维 置乱 密文 明文 抵抗
下载PDF
Chaotic Image Encryption Algorithm by Correlating Keys with Plaintext 被引量:6
9
作者 Zhu Congxu Sun Kehui 《China Communications》 SCIE CSCD 2012年第1期73-79,共7页
A novel image encryption scheme based on the modified skew tent map was proposed in this paper. In the key generating procedure, the algorithm generates a plaintext-dependent secret keys set. In the encryption process... A novel image encryption scheme based on the modified skew tent map was proposed in this paper. In the key generating procedure, the algorithm generates a plaintext-dependent secret keys set. In the encryption process, the diffusion operation with cipher output feedback is introduced. Thus, cipher-irmge is sensitive to both initial keys and plaintext through only one round diffusion operation. The key space is large. As a resuk, the algorithm can effectively resist differential attacks, statistical attacks, brute-force attacks, known plaintext and chosen plaintext attacks. Perforrmnce test and security analysis demonstrates that this algorithm is eficient and reliable, with high potential to be adopted for secure comnmnications. 展开更多
关键词 skew tent map chaotic system image encryption secure corrrrmnieation
下载PDF
Surge:一种新型、低资源、高效的轻量级分组密码算法 被引量:5
10
作者 李浪 刘波涛 《计算机科学》 CSCD 北大核心 2018年第2期236-240,共5页
目前,适合资源约束的轻量级密码算法已成为研究热点。提出一种低资源、高性能与高安全性的新轻量级分组密码算法Surge。Surge密码分组长度为64位,使用64位、80位和128位3种密钥长度,且基于SPN结构。轮函数分为5个模块,密钥扩展模块采用... 目前,适合资源约束的轻量级密码算法已成为研究热点。提出一种低资源、高性能与高安全性的新轻量级分组密码算法Surge。Surge密码分组长度为64位,使用64位、80位和128位3种密钥长度,且基于SPN结构。轮函数分为5个模块,密钥扩展模块采用无扩展方式;轮常数加模块采用0到15的数字组合成轮常数,构造高效且高度混淆的轮常数加变换;列混合模块利用易于硬件实现的(0,1,2,4)组合矩阵,从而可以在有限域GF(24)上构造硬件实现友好型矩阵。将Surge算法在FPGA上进行了实现,实验结果表明,相对于目前SPN结构的轻量级密码算法,Surge算法占用的面积资源更小,同时有着良好的加密性能;安全性实验证明了Surge可以有效抗差分与线性攻击、代数攻击。 展开更多
关键词 轻量级分组密码算法 FPGA实现 差分攻击 线性攻击 代数攻击
下载PDF
对轻量级分组密码PICO算法的差分攻击
11
作者 王彩冰 张志宇 胡磊 《密码学报》 CSCD 2023年第4期685-701,共17页
PICO算法是一个SP结构的迭代型轻量级密码算法,目前对该算法的差分分析和相关密钥分析研究尚未完善.本文借助自动化搜索技术,设计了一套基于SAT方法搜索SP结构算法差分路径和差分闭包的自动化工具,构建了搜索约减轮PICO算法差分路径以... PICO算法是一个SP结构的迭代型轻量级密码算法,目前对该算法的差分分析和相关密钥分析研究尚未完善.本文借助自动化搜索技术,设计了一套基于SAT方法搜索SP结构算法差分路径和差分闭包的自动化工具,构建了搜索约减轮PICO算法差分路径以及差分闭包的SAT模型,评估了PICO算法抵抗差分攻击的能力,提供了比之前分析结果更准确的安全评估.给出了1–22轮PICO算法的最优差分路径及其概率;搜索到概率为2−60.75的21轮差分闭包和概率为2−62.39的22轮差分闭包;实现了26轮PICO算法的密钥恢复攻击,攻击的时间复杂度为2101.106,数据复杂度为263,存储复杂度为263.研究了PICO算法抵抗相关密钥攻击的能力,发现PICO算法的密钥编排算法存在缺陷,构建了任意轮概率为1的相关密钥区分器,给出了全轮PICO算法的密钥恢复攻击.所提模型适用于其他轻量级密码算法,尤其是拥有更长的分组或者轮数更多的分组密码算法. 展开更多
关键词 PICO算法 SP结构 差分攻击 布尔可满足性问题 密钥恢复攻击 相关密钥攻击
下载PDF
Rijndael分组密码与差分攻击 被引量:2
12
作者 陈勤 周律 《小型微型计算机系统》 CSCD 北大核心 2003年第4期676-679,共4页
深入研究了Rijndael分组密码,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换.基于归并将Rijndael密码算法了进... 深入研究了Rijndael分组密码,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换.基于归并将Rijndael密码算法了进行简化,结果表明Rijndael密码实质上是一个形如仿射变换Y=A(?)S(X)(?)K的非线性迭代算法,并以分组长度128比特、密钥长度128比特作为特例,给出了二轮Rijndael密码的差分攻击.文中还给出了Rijndael密码算法的精简描述,并指出了算法通过预计算快速实现的有效方法. 展开更多
关键词 分组密码 Rijndael密码 仿射变换 S盒 非线性迭代算法 差分攻击 信息安全
下载PDF
联合空域和小波域的图像加密 被引量:5
13
作者 曹光辉 李春强 《计算机应用》 CSCD 北大核心 2017年第2期499-504,共6页
针对基于混沌理论的混合域图像加密算法存在加密强度较弱的问题,提出一种新的联合空域和小波域的图像加密算法。首先对原始图像进行一级二维离散小波分解,提取低频小波系数;接着使用二维Sine Logistic映射生成混沌序列,利用该混沌序列... 针对基于混沌理论的混合域图像加密算法存在加密强度较弱的问题,提出一种新的联合空域和小波域的图像加密算法。首先对原始图像进行一级二维离散小波分解,提取低频小波系数;接着使用二维Sine Logistic映射生成混沌序列,利用该混沌序列使用混沌魔方变换置乱低频子带,然后完成图像逆小波变换。对置乱后的图像,首先使用互绕Logistic映射生成混沌序列用于空域加密密钥,然后联合基于伽罗瓦域上元素乘法和异或的变换技术对像素进行加密;同时,引入混沌扰动和加密反馈技术以实现生成一次性运行密钥。理论分析和实验结果表明,新算法具有密钥空间大、抗重构攻击、抗差分攻击、加密效率可行、安全性强等特点。 展开更多
关键词 混沌系统 混沌扰动 离散小波分解 差分攻击 伽罗瓦域元素乘法
下载PDF
MDx差分攻击算法改进及GPGPU上的有效实现 被引量:5
14
作者 周林 韩文报 +1 位作者 祝卫华 王政 《计算机学报》 EI CSCD 北大核心 2010年第7期1177-1182,共6页
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.... Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visualstudio6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce9800GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core2QuadQ9000(2.0GHz)PC上的实现相比较,在GeForce9800GX2上的实现能达到11.5倍的性价比. 展开更多
关键词 MD5 HASH函数 差分攻击 隧道技术 多消息修正方法 CUDA GPGPU Mersenne TWISTER
下载PDF
Rijndael算法的结构归纳与攻击分析 被引量:3
15
作者 袁巍 张云英 +2 位作者 胡亮 李宏图 王程明 《吉林大学学报(信息科学版)》 CAS 2008年第5期487-493,共7页
为了提高Rijndael算法的安全性,总结了Rijndael中单个变换的作用以及合并后产生的新特点。通过使用差分分析和Square分析,对Rijndael算法进行攻击分析,得出Rijndael算法对差分分析免疫,而Square分析可有效攻击多轮Rijndael的结论。Squar... 为了提高Rijndael算法的安全性,总结了Rijndael中单个变换的作用以及合并后产生的新特点。通过使用差分分析和Square分析,对Rijndael算法进行攻击分析,得出Rijndael算法对差分分析免疫,而Square分析可有效攻击多轮Rijndael的结论。Square分析有效的两个条件是Rijndael平衡性在第4轮改变和每轮子密钥之间可逆。通过改进密钥生成算法,消除轮子密钥的可逆性,使Square攻击无效,从而提高了算法的安全性。 展开更多
关键词 积分攻击 差分攻击 RIJNDAEL算法 密钥生成
下载PDF
一种快速求解密码S盒差分均匀度下界的新方法
16
作者 蔡婧雯 韦永壮 赵海霞 《小型微型计算机系统》 CSCD 北大核心 2023年第5期1081-1086,共6页
密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较... 密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较大时(比如n>15),因搜索空间较大,从而导致花销时间太长(甚至计算不可行)等问题.如何快速判定(大状态)密码S盒的差分均匀度是目前的研究难点之一.本文基于密码S盒的循环差分特性,提出了一种求解其差分均匀度下界的新方法:通过统计循环差分对出现的次数,快速评估其解存在的个数,并由此给出密码S盒差分均匀度的下界.该方法所需的时间复杂度仅为O(2^(n))次运算.实验结果证实:对于4比特、5比特、7比特、8比特、9比特及多个16比特的S盒,利用该求解算法捕获的差分均匀度下界与真实的差分均匀度值是完全一致的.特别地,针对PRESENT、Keccak、MISTY-7、AES、MISTY-9、NBC及其变体使用的密码S盒,该方法求解其差分均匀度下界时所花销的时间均比传统算法节省82%以上.该方法为进一步评估大状态密码S盒的代数性质提供全新的思路. 展开更多
关键词 对称密码 差分攻击 密码S盒 差分均匀度 时间复杂度
下载PDF
基于MILP方法的LED密码安全性分析 被引量:4
17
作者 刘波涛 彭长根 +2 位作者 吴睿雪 丁红发 谢明明 《计算机应用研究》 CSCD 北大核心 2020年第2期505-509,517,共6页
基于自动化搜索算法求解差分特征与线性逼近,成为了分组密码的差分与线性攻击研究热点。提出一种面向半个字节MILP模型自动化搜索密码算法的差分特征与线性逼近方法,对轻量级LED密码进行分析,以较少的变量与约束不等式求解活跃S盒数量,... 基于自动化搜索算法求解差分特征与线性逼近,成为了分组密码的差分与线性攻击研究热点。提出一种面向半个字节MILP模型自动化搜索密码算法的差分特征与线性逼近方法,对轻量级LED密码进行分析,以较少的变量与约束不等式求解活跃S盒数量,4轮运算至少有25个活跃S盒,这个结果与算法设计者给出的活跃S盒理论值相同,验证了该方法的正确性。最后,计算LED算法的最大差分特征及线性逼近概率,证明其能够抵抗差分与线性攻击。 展开更多
关键词 分组密码 差分攻击 线性攻击 MILP模型 LED密码
下载PDF
轻量级PFP算法的差分攻击
18
作者 李艳俊 李寅霜 +2 位作者 杨明华 张黎仙 刘健 《计算机工程与应用》 CSCD 北大核心 2023年第21期296-302,共7页
PFP算法借鉴国际标准PRESENT算法的设计思想,在2017年提出的一种轻量级分组密码算法,基于FeistelSP结构设计,采用比特置换,相比PRESENT算法有着更高的软硬件实现效率。为了对该算法的抗差分分析的能力进行新的评估,基于混合整数线性规划... PFP算法借鉴国际标准PRESENT算法的设计思想,在2017年提出的一种轻量级分组密码算法,基于FeistelSP结构设计,采用比特置换,相比PRESENT算法有着更高的软硬件实现效率。为了对该算法的抗差分分析的能力进行新的评估,基于混合整数线性规划(MILP)方法对S盒和整体结构进行建模,针对PFP算法搜索到了概率为2-11的4轮迭代差分路径,构造了概率为2-59的22轮差分区分器;进一步,在区分器前后各增加2轮,得到26轮,通过研究增加的4轮轮密钥编排特点,对密钥比特的猜测顺序进行了优化,同时采用提前抛弃技术,首次对PFP算法进行了26轮的密钥恢复。整个差分攻击过程需要的数据复杂度为260个明文,时间复杂度为254.3次26轮加密,与整体34轮PFP算法相比,仍然具有足够的安全冗余。 展开更多
关键词 分组密码 差分攻击 密钥恢复攻击 提前抛弃技术
下载PDF
相关密钥Square攻击AES-192 被引量:3
19
作者 陈杰 胡予濮 +1 位作者 张跃宇 董晓丽 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第2期219-224,共6页
利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密... 利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-192仅需244.5选择明文,244.5存储,以及2183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。 展开更多
关键词 高级加密标准 分组密码 差分攻击 相关密钥攻击 SQUARE攻击
下载PDF
量子混沌与折叠算法的图像加密系统 被引量:4
20
作者 金聪 刘会 《光学精密工程》 EI CAS CSCD 北大核心 2017年第3期749-755,共7页
本文提出一种量子混沌与折叠算法相结合的图像加密系统。该系统的主要思想是通过量子混沌映射和二维Logistic映射分别进行Arnold变换,得到两个由伪随机数组成的与灰度图像大小相等的矩阵Q、E,然后利用这两个矩阵对图像分别进行以下操作... 本文提出一种量子混沌与折叠算法相结合的图像加密系统。该系统的主要思想是通过量子混沌映射和二维Logistic映射分别进行Arnold变换,得到两个由伪随机数组成的与灰度图像大小相等的矩阵Q、E,然后利用这两个矩阵对图像分别进行以下操作:一是利用矩阵Q对图像从4个方向进行"折叠操作",二是使用前一个像素值与当前像素值进行异或,然后将异或得到的值加上E对应的值,以对当前像素值进行修改,从而达到图像扩散的效果,增加差分攻击的难度。利用MATLAB对测试图像进行模拟仿真分析,结果显示,经该加密系统加密后的图像,其水平、竖直和对角线方向像素值的相关性分别为0.001 006、0.000 152、0.000 789,信息熵H(s)=7.997 3。一系列的实验结果表明该加密系统具有很高的安全性和随机性。 展开更多
关键词 量子混沌映射 LOGISTIC映射 ARNOLD变换 折叠操作 差分攻击
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部