穷举攻击相关论文
针对文献[16]提出的认证协议进行安全性分析,得出无法抗暴力破解攻击的不足,在该协议框架基础上,设计一个改进的协议。改进的协议为能......
为了提高加密图像的破解难度且不显著增加图像还原时间,提出了一种保护图像数据的方法,它可以解决现存的问题.首先,提出一种动态密......
在传统的RFID系统中,服务器与读卡器之间是通过有线方式进行信息交换的,但随着社会的发展,传统的RFID系统无法满足人们的需求,因此......
提出了一个改进的Logistic映射,对该映射进行了一些混沌动力学分析,研究发现它比Logistic映射具有更大的参数范围、迭代范围和更......
本研究提出了一个在安全性和速度上取得平衡的混沌密码编码方法,这是一种实用的密码算法,并研制了混沌密码机,在计算机网络上实现......
目前,DES分组密码被广泛应用于各个领域,其强大的抗差分攻击和抗线性攻击能力取决于其核心的S-BOX ,但由于其固定,大大减弱了攻击......
本文提出用序列密码生成分组密码算法子密钥的“一组一密”密码方案,将分组密码与序列密码巧妙结合,既消除了分组密码算法密钥在......
混沌有着与保密系统的密码学特性存在紧密联系的系统特性:遍历性、混合性、确定性和对初始条件的敏感性。自从二十世纪90年代早期以......
国际海道测量组织(IHO)数据保护方案是为保护电子海图(ENC)信息而制定的一个标准方案。论文主要介绍了该方案的具体内容并对其过程......
从2011年第7期开始,本刊邀请了业内一批资深专家,进行了密码学相关内容的系列专访,已连续专访了11位密码学界专家。本期特别约请到......
【正】 密码与用户账户的有效利用是网络安全性的最大问题之一.如何有效地保护密码不被破译是我们一直孜孜以求的最高境界。密码的......
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列......
介绍了典型条件接收系统的工作原理,指出了条件接收系统受到的安全威胁主要是来自非授权用户对授权控制信息ECM和授权管理信息EMM......
为了提高EIM(Enterprise Instant Messenger)的安全性,在对比当前常用认证技术的基础上,提出了一种结合HASH函数、对称密码机制以及挑......
互联网时代下,随着各种应用与服务的指数级增长,人们所持有的账户与密码也越来越多。为了安全高效地管理大量的账户与密码等隐私信......
传统对称密钥密码体制的安全完全依赖于密钥的保密,常用的对称密码算法DES、3DES、IDEA、AES等都是采用对一组明文加密得到一组密......
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法。该算法主要思想是采用Logistic映射设计一种非线性耦合结构来......
本文提出了ε线性结构的概念,研究了其基本性质,给出了多输出函数的ε线性结构与其坐标函数的线性组合的ε线性结构之间的关系,给出了......