密码分析相关论文
近年来,认证加密算法快速发展,在安全性、运行效率、设备功耗上展现出巨大优势。同时,传感器网络、分布式控制系统、物联网、信息......
保障数据安全、完整的信息安全技术,在当今计算机网络技术飞速发展、信息高速传播的时代,具有举足轻重的地位,被各行各业广泛地关......
对称密码体系和非对称密码体系各有优缺点。探索一种两者结合的,既保留各自优点,又能最大限度地消除各自缺点的混合密码体系,对现......
分组密码是对称密码学的重要分支,具有加解密速度快、软硬件实现方便、易于标准化等优点,被广泛应用于网络空间安全领域以保障数据......
随着互联网技术的快速发展以及5G时代的来临,越来越多的人热衷于在社交媒体上晒出各种照片以此来记录生活和工作,因此人们能更容易......
在信息时代,互联网和在线服务已经在全球范围内变得广泛流行,用户在享受这些服务的同时并没有考虑到其带来的安全威胁。数字图像在......
混沌密码学是一门融合了密码学和混沌理论的交叉学科,早在二十世纪80年代末就引起各方学者的关注,尤其是在当前大数据时代的背景下......
1991年,RSA的发明者之一Rivest在亚密会上发表了一个关于密码学和机器学习异同点的演讲,机器学习和密码分析目标相似,机器学习的目......
Keccak哈希函数是第三代安全哈希函数,具有可证明的安全性与良好的实现性能.讨论基于代数系统求解的4轮Keccak-256原像攻击,对已有......
期刊
分组密码是现代密码学的重要研究方向之一,在许多密码系统中,分组密码是系统安全的一个关键组成部分。分组密码结构简单,性能良好,......
对陈思吉等的基于环签名区块链隐私保护算法进行分析,提出两种攻击方法.第一个攻击显示,恶意节点可通过适应性选取公钥达到任意伪......
近年来,不可再生资源逐渐枯竭,能源需求量不断的增长,如何在节约能源、保护环境的前提下提供不间断的电力服务成为了一个难题。为......
智能电网装设了大量的智能设备,它们实时测量电力数据并通过通信网络传输信息。其中,双向通信是智能电网的重要特征,它在辅助电网......
密码部件设计和密码分析是密码前沿一直关注的两大核心问题,两者相互制衡,又互相促进快速发展。分组密码属于对称密码,密码S盒是分......
元启发式优化方法是经典密码分析的有效手段之一,遗传算法是经典密码分析中应用最广泛的一种元启发式技术.对遗传算法在经典密码分......
近年来一系列标准算法征集活动极大地推进了密码学的发展,这其中包括认证加密算法标准CAESAR竞赛,杂凑函数标准SHA-3,以及流密码标......
现如今信息技术的飞速前进发展,作为信息中一份子的图像信息,也在各层面广泛应用传播,然而随着人们逐步对信息安全的重视程度越来越高......
2013年欧密会上,Garg,Gentry和Halevi三位学者使用分级编码系统的概念,第一次在理想格上给出了多线性映射的近似实现方案,即 GGH方案。......
旁路分析作为一种新兴的密码分析方法,已经越来越被广泛的相关学者所关注。与传统的密码分析学不同,旁路分析不要求研究者掌握深厚......
本文分析了计算机网络所存在的安全问题以及现有密码体制的主要特点,论述了构造椭圆曲线密码系统所需的数学知识和主要概念,在此基础......
计算机技术和网络技术的迅速发展,使得现代社会高度信息化。在日常生活中,使用电子装置储存重要资料的方式日渐普及。随之而来的是......
密码分析的问题可以通过穷搜索或查表法解决。但是它们分别需要需要大量的时间与存储空间。进而,穷搜索与查表法存在比较大的局限......
混沌现象是二十世纪最重要的科学发现和学术研究热点之一,混沌在保密通信中具有重大应用价值和潜力,本文采用理论推导和数值仿真相结......
分组密码具有高强度,高速率,便于计算机软硬件实现,易于标准化等特点,通常是信息与网络安全中实现数据加密的核心体制,尤其在银行......
传统的分组密码分析技术局限于算法的数学结构,其攻击效果往往不佳。国内外密码学界都在加强基于算法实现的分析方法研究,边带信道......
随着Internet的飞速发展,网络上的资源共享越来越强化。随之而来的,网络安全问题也越来越突出。网络在带给人们诸多便利的同时,也......
随着网络和信息技术的飞速发展,语音和视频等数据量大的多媒体数字信息可以在网络上方便、快捷地传输。而数字图像作为多媒体信息......
随着信息产业的快速发展,人们对信息安全的要求越来越高,特别是随着电子商务的兴起,使得信息的加密、认证以及安全传输等变得尤为......
在1989年,混沌控制的研究开始出现,然而真正具有跨时代意义的是在1990年美国科学家Ott等人提出的参数微扰控制混沌的方法,通过控制......
网络安全问题是随着因特网的不断发展和普及而逐渐呈现出来的,目前该问题已变得非常突出。越来越多的数据和媒体资源都被上传到网......
科学技术尤其是网络技术的急速发展与广泛应用,给人们的日常生活带来了前所未有的便捷,但随之而来的是信息泄露导致的种种干扰。图......
混沌理论与密码学之间存在很多本质联系。近二十年来,为了设计出有效加密图像数据的密码系统,利用混沌系统的特性结合Shannon的置......
4G技术的不断推进与发展使得移动通信已经十分普遍,但在某些偏远地区如边远的沙漠地带、海洋、高山等,仍然难以构建完整的移动网络......
随着互联网技术的发展和智能设备的发明,数字图像的获取和传输越来越容易。网络社交平台的推广使得线上图像分享成为一种潮流,图像......
智能家居作为物联网应用中一种新兴的关键组成部分,用户和设备之间的安全通信是一个重要的因素,一旦遭到敌手的攻击,就会直接威胁......
学位
现今的分组密码多为迭代式分组密码,迭代式分组密码的安全性通过轮函数和轮数共同保证。轮函数中有有一种常用的设计结构为SP(Subs......
混沌密码学作为一门融合了混沌理论与现代密码学的交叉学科,自从二十世纪80年代末以来便引起了各界研究者的广泛关注。尤其在大数......
混沌系统的初值与参数极端敏感性,非周期性和长期演化轨道的不可预测性等特性与图像具有数据容量大,高冗余度和相邻像素之间的高相......
计算机技术和网络技术的快速发展使得信息共享变得更加容易,但是同时也使得信息变得更加不安全。信息安全关乎着国家和社会的稳定,......
学位
互联网的快速发展及其开放、共享的特性对数字图像的安全传输提出了更高的要求。当前,虽然已经有许多发展成熟的传统加密技术,但是......
多线性映射是一个新奇的密码原语,有着太多的密码应用和新型服务。GGH(该名字源于三位作者Garg,Gentry和Halevi名字的首字母)映射......
混沌系统有着对初始条件和控制参数的敏感性、混沌轨道的伪随机性和不可预测性、遍历性、混和性、确定性等方面的优良性能,这些优......
代数攻击是一种重要的密码分析技术,主要利用密码体制的代数性质及现有代数系统求解方法来攻击密码体制。它可以用于攻击流密码、......
学位
本论文研究的是分布式环境下个性化KDC代理的设计与实现。分布式环境是指时间、空间、实现手段、系统平台等运行条件不同的使用环......
遗传算法是一种具有全局搜索功能的优化算法,其思想起源于生物学中达尔文的“适者生存”自然选择理论。它的运算并行性好、简单易......