首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   1篇
现状及发展   1篇
综合类   9篇
  2014年   2篇
  2013年   1篇
  2012年   2篇
  2009年   1篇
  2006年   3篇
  2005年   1篇
排序方式: 共有10条查询结果,搜索用时 901 毫秒
1
1.
对一种基于位置和灰度双重变换的混沌图像密码算法进行了密码分析,找出了一种基于选择明文攻击的密码破解方法,进而提出了一种改进的混沌双变换型图像加密算法,并对改进算法进行了安全性分析和仿真实验.理论分析和实验结果表明,改进算法能抵御选择明文攻击,且其多项其它密码学性能也有明显的改善.  相似文献   
2.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性.  相似文献   
3.
Shipilrain和Ushakov提出了一种基于扭共轭问题的认证机制.通过分析其密钥生成过程,发现这种认证机制存在密钥安全问题.提出了一种多项式方程的方法可以推导出该认证机制所使用的密钥或可替换的密钥,分析方法主要采用简单的排除技术来提炼线性公式从而获知密钥的内容.最后采用计算机代数系统Mag-ma进行测试,实验结果分析表明:对于不同的参数N,所提出的方法能利用有效的资源在几分钟之内找到密钥或可替换的密钥.  相似文献   
4.
对于无线局域网安全标准IEEE 802.11i的重要组成部分TKIP协议可以采用2个阶段来分别实施.在理论模型中,可以利用密码分析法对TKIP加密技术进行分析,差分分析法能解析TKIP算法的第一阶段,但由于信噪比较高而无法恢复密钥.在实际的802.11i协议中,TTAK域并不公开,而TSC和TA是公开的明文,但结果的密文则无法知晓.在此详细介绍了IEEE802.11i规范中的TKIP方案和实现,主要利用差分分析法分析了TKIP实现的两个阶段,证明了TKIP加密算法的正确性,并说明了如何对算法进行简化及原因,发现了存在的潜在问题.  相似文献   
5.
从统计学线性回归模型的角度研究密码设备差分侧信道分析攻击中泄露模型的建模及估计,在不需对设备信息泄露有提前了解的情况下,得出线性回归泄露模型,克服了传统泄露模型的局限性.首先,分析能耗泄露的随机模型从而构建线性回归模型,然后用最小二乘估计和最小一乘估计两种方法求解线性回归模型的系数,最后基于八位控制器PayTV-AES智能卡平台实现能耗泄露的建模及系数估计.通过对两种求解方法结果的比较,提出最小二乘估计比最小一乘估计更适合用于泄露模型的线性回归分析;通过对被估模型系数曲线的分析,提出线性回归分析可以用于测量数据的预处理,以提高泄露模型建模效率.  相似文献   
6.
François Viète is considered the father both of modern algebra and of modern cryptanalysis. The paper outlines Viète’s major contributions in these two mathematical fields and argues that, despite an obvious parallel between them, there is an essential difference. Viète’s ‘new algebra’ relies on his reform of the classical method of analysis and synthesis, in particular on a new conception of analysis and the introduction of a new formalism. The procedures he suggests to decrypt coded messages are particular forms of analysis based on the use of formal methods. However, Viète’s algebraic analysis is not an analysis in the same sense as his cryptanalysis is. In Aristotelian terms, the first is a form of ‘’, while the second is a form of . While the first is a top-down argument from the point of view of the human subject, since it is an argument going from what is not actual to what is actual for such a subject, the second one is a bottom-up argument from this same point of view, since it starts from what is first for us and proceed towards what is first by nature.  相似文献   
7.
文章主要研究古典密码学中具有重要意义与影响的G-Schreiber密码技术,包括它的密码系统组成原理、实施以及密码分析。重点阐述G-Schreiber机械表达,分析密码机内部的结构,描述G-Schreiber密码机的加密与解密过程。同时,提出了G-Schreiber密码机的密码破解方法,并利用该密码机的弱点,提出明文攻击技术。  相似文献   
8.
Boneh and Durfee have developed a cryptanalytic algorithm on low private key RSA. The algorithm is based on lattice basis reduction and breaks RSA with private key d<N0.292. Later on, an improved version by Blömer and May enhanced the efficiency, while reaching approximately this same upper bound. Unfortunately, in both the algorithms, there is a critical error in theoretical analysis, leading to the overestimated upper bound N0.292. In this paper we present a more precise analytical model, with which the theoretical upper bound on d is modified to approximately d<N0.277 for ordinary RSA systems with a 1024-bit public key (N,e).  相似文献   
9.
最近,张键红等人提出一个可转换限定验证人签名方案,并且声称只有限定验证人才能把签名转换为一个普通的数字签名.本文指出在他们的方案中签名人不仅能向第三方证实或否认签名,而且也可以把签名转换为一个普通的数字签名.因此,他们的声称是不对的.  相似文献   
10.
根据S.Mister和R.Zuccherato的研究结果,美国计算机紧急响应组(US-CERT)在2005年2月11日公布了关于OpenPGP软件的一个安全漏洞,指攻击者有可能通过“自适应选择密文攻击”,破解CFB模式下的密码。并得到明文。该漏洞源于RFC2440对消息的完整性检查所致。本文将介绍这一安全漏洞,攻击的原理,以及补救的策略。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号