明文
- 一次一密理論的再認(rèn)識(shí)
鑰分布等概率性與明文概率分布不兼容的問(wèn)題[5].雷鳳宇證明了完善保密性密碼體制的條件和存在性[6].本文重新審視了密鑰等概率性條件和滿足完善保密性的關(guān)系,在一個(gè)特定的完善保密性角度下推導(dǎo)出明文分布的等概率性.進(jìn)一步,傳統(tǒng)一次一密理論的密鑰等概率性條件可以去掉,只保留明文和密鑰的互相獨(dú)立性就能證明完善保密性.這個(gè)結(jié)果進(jìn)一步推廣了一次一密方法的適用范圍,同時(shí)指出密鑰等概率特性下的一次一密法仍可以適用于信源壓縮編碼后的明文加密.§2介紹一次一密法,§3使用概率論
- 對(duì)認(rèn)證加密算法Pyjamask的偽造攻擊*
從結(jié)構(gòu)性質(zhì)上進(jìn)行明文偽造,依概率達(dá)到偽造成功的效果。偽造攻擊[9]的基本思想是通過(guò)偽造不同的明文或密文分組從而產(chǎn)生與合法密文解密相同的認(rèn)證標(biāo)簽,達(dá)到通過(guò)認(rèn)證的目的。對(duì)于合法密文而言,該操作破壞了密文的完整性。本文對(duì)Pyjamask算法的結(jié)構(gòu)進(jìn)行分析時(shí)發(fā)現(xiàn),該算法與入圍CAESAR(Competition for Authenticated Encryption: Security, Applicability and Robustness)競(jìng)賽[10]第2
計(jì)算機(jī)工程與科學(xué) 2022年12期2022-12-22
- 加密算法Simpira v2的不可能差分攻擊
別為257個(gè)選擇明文和257次加密;其次提出在Even-Mansour的安全性聲明下,對(duì)8輪Simpira-4的不可能差分攻擊,并恢復(fù)了全部512位主密鑰,攻擊需要的數(shù)據(jù)和時(shí)間復(fù)雜度分別為2170個(gè)選擇明文和2170次加密。目前,針對(duì)Simpira-3/4的安全性分析比較多,而其他分支數(shù)情形的安全性還有待進(jìn)一步研究。當(dāng)Simpira-6作為Even-Mansour結(jié)構(gòu)下的置換算法,主密鑰長(zhǎng)度支持768位,相對(duì)于Simpira-3和Simpira-4,Sim
西安電子科技大學(xué)學(xué)報(bào) 2022年5期2022-12-01
- 一種云計(jì)算環(huán)境下基于可變搜索樹(shù)的保序加密研究方案*
,但是如果輸入的明文重復(fù)率很高,則很容易被推算出安全參數(shù),影響算法的安全性。1 保序加密概述在云計(jì)算環(huán)境下,用戶(hù)終端一般將復(fù)雜的計(jì)算和存儲(chǔ)外包給云服務(wù)器。然而,不完全可信的云服務(wù)器可能會(huì)泄露用戶(hù)隱私。為保護(hù)用戶(hù)隱私數(shù)據(jù),用戶(hù)采用傳統(tǒng)密碼算法對(duì)數(shù)據(jù)加密后,再外包存儲(chǔ)于云服務(wù)器,這些密文數(shù)據(jù)失去了原有的一些性質(zhì),無(wú)法對(duì)其進(jìn)行范圍查詢(xún)。因此,在云計(jì)算環(huán)境下對(duì)密文數(shù)據(jù)實(shí)施范圍查詢(xún)提出需求,保序加密是滿足密文空間范圍查詢(xún)需求的有效方法。1.1 系統(tǒng)模型2004 年,
信息安全與通信保密 2022年7期2022-08-22
- 保留格式加密的雙擾工作模式
形并不需要對(duì)大量明文進(jìn)行加密,比如,有一些表格,每張表格上只有手機(jī)號(hào)、身份證號(hào)和電子郵箱地址等較為敏感,其他內(nèi)容無(wú)需加密。如果將這些數(shù)字串或字符串用AES或者SM4 等分組密碼算法加密,需要按128 bit(16 B)數(shù)據(jù)組作分組處理,產(chǎn)生的密文是16 B,有些字節(jié)是不方便打印的。如果將16 B 密文轉(zhuǎn)換成十進(jìn)制數(shù)字,一般會(huì)變?yōu)橐粋€(gè)39 位數(shù),不僅表格內(nèi)寫(xiě)不下,操作起來(lái)也不方便。為解決這類(lèi)問(wèn)題,一些保留格式加密(Format Preserving Encr
網(wǎng)絡(luò)安全與數(shù)據(jù)管理 2022年6期2022-07-13
- 對(duì)一種基于動(dòng)態(tài)S盒與混沌映射的圖像加密算法的安全分析與改進(jìn)
的算法能抵抗選擇明文攻擊。針對(duì)目前低維混沌算法存在的明顯缺點(diǎn),文獻(xiàn)[13]提出一種基于神經(jīng)網(wǎng)絡(luò)(Convolutional Neural Network, CNN)超混沌與S盒結(jié)合的圖像加密算法,該算法能夠有效地抵擋選擇明文(密文)攻擊,實(shí)現(xiàn)了一次一密,而且擁有更大的密鑰空間,具有優(yōu)良的加密效果及速度快、復(fù)雜度低的優(yōu)點(diǎn)。文獻(xiàn)[14]提出一種基于線性Diophantus模型與循環(huán)移位動(dòng)態(tài)S盒的圖像加密算法。文獻(xiàn)[15]以明文圖像的SHA-512哈希值作為混沌
中國(guó)電子科學(xué)研究院學(xué)報(bào) 2022年2期2022-07-13
- 對(duì)線性幺正光學(xué)加密系統(tǒng)的選擇明文攻擊*
DRPE),一個(gè)明文圖像經(jīng)過(guò)2次傅里葉變換,通過(guò)頻譜面和輸出面的2塊隨機(jī)相位版作為“密鑰”可以實(shí)現(xiàn)非常好的置亂效果。此后雙隨機(jī)加密算法被推廣到其他光學(xué)系統(tǒng)中,如2004年Situ和Zhang[2]提出的菲涅爾域的雙隨機(jī)相位加密系統(tǒng)等。除上述4F系統(tǒng)和菲涅爾域的DRPE之外,還有各種變換下的DRPE系統(tǒng)[3-5]。為驗(yàn)證各種DRPE算法的安全性,對(duì)于上述加密系統(tǒng)的攻擊也相繼出現(xiàn)。Carnicer等[6]于2005年首次提出對(duì)于4F系統(tǒng)的雙隨機(jī)加密系統(tǒng)可以利用
- 基于FPGA的改進(jìn)型MD5算法的設(shè)計(jì)與實(shí)現(xiàn)
縮性能較好:不管明文長(zhǎng)度多少,生成的都是長(zhǎng)度固定的MD5值.(2)計(jì)算的簡(jiǎn)易性突出:從明文算出MD5值的方法十分簡(jiǎn)易.(3)抗篡改性強(qiáng):原始的數(shù)據(jù)哪怕是發(fā)生了極細(xì)微的改動(dòng),所得到的MD5值都會(huì)改動(dòng)前的原始值產(chǎn)生異常大的區(qū)別.(4)抗碰撞性能突出:作為加密算法,抗碰撞性能顯得非常重要,假設(shè)知道明文還有MD5值均已知,但是要找出另外一個(gè)和已知MD5值一模一樣的明文仍然是異常艱難的[1].雖然MD5存在以上諸多優(yōu)點(diǎn),但在實(shí)際的使用中MD5算法仍暴露出了兩個(gè)主要問(wèn)
綿陽(yáng)師范學(xué)院學(xué)報(bào) 2022年2期2022-03-07
- 基于動(dòng)態(tài)網(wǎng)絡(luò)的非線性置亂擴(kuò)散同步圖像加密
陣;但加密過(guò)程與明文無(wú)關(guān),不同圖像置亂與擴(kuò)散的密鑰流相同。Xie 等[5]利用數(shù)學(xué)語(yǔ)言分析,并且總結(jié)出此類(lèi)加密算法的主要性質(zhì),表明明文無(wú)關(guān)算法密明文存在對(duì)應(yīng)關(guān)系,可被選擇明密文攻擊破解[5-6]。為解決此類(lèi)問(wèn)題,明文相關(guān)算法被提出。Wang 等[7]提出一種基于比特級(jí)排列和脫氧核糖核酸(Deoxyribo Nucleic Acid,DNA)編碼的圖像加密算法,其中利用明文與混沌系統(tǒng)產(chǎn)生序列。Huang 等[8]對(duì)Arnold 映射進(jìn)行擴(kuò)展,并提出一種新型加
計(jì)算機(jī)應(yīng)用 2022年1期2022-02-26
- 混沌和DNA運(yùn)算結(jié)合的圖像加密算法仿真
,但沒(méi)能將密鑰與明文圖像關(guān)聯(lián)起來(lái)。為此,本文提出了一種混沌和DNA運(yùn)算結(jié)合的圖像加密算法。算法利用哈希函數(shù)的單向性和雪崩效應(yīng),將密鑰與明文關(guān)聯(lián),實(shí)現(xiàn)了一次一密。通過(guò)計(jì)算明文與外部密鑰的哈希摘要生成內(nèi)部密鑰,并將其作為混沌系統(tǒng)的參數(shù)和初值,生成所需混沌序列,以實(shí)現(xiàn)密鑰與明文相關(guān)聯(lián),提高系統(tǒng)的安全性,增強(qiáng)敏感性。然后利用Chen氏超混沌序列和SPM(statistical parameter mapping)[13]混沌密鑰流進(jìn)行加密運(yùn)算,得到密文圖像。2 基
計(jì)算機(jī)仿真 2021年5期2021-11-17
- 基于交換等價(jià)的縮減輪AES-128的密鑰恢復(fù)攻擊
為298.2選擇明文和2107次計(jì)算代價(jià).在FSE 2017,Grassi等人[10]提出了子空間密碼分析方法,給出了5輪子空間跡和5輪不可能差分密鑰恢復(fù).在2017年的歐密會(huì)Eurocrypt上,Grassi等人[11]提出了第1個(gè)5輪選擇明文區(qū)分器,它僅需要232選擇明文,計(jì)算成本為235.6,存儲(chǔ)內(nèi)存大小為236B.隨后,在2017年Grassi等人證明,通過(guò)加密明文空間的某些子空間的陪集,密文對(duì)的差分在狀態(tài)空間的特定子空間中的次數(shù)總是8的倍數(shù).亞密
計(jì)算機(jī)研究與發(fā)展 2021年10期2021-10-13
- 基于離散型Hopfield神經(jīng)網(wǎng)絡(luò)的圖像加密算法
性的加密方式是將明文圖像轉(zhuǎn)為類(lèi)噪聲圖像再傳輸,這種信息隱藏方式提高了傳輸?shù)陌踩?,目前,越?lái)越多的圖像加密算法被提出。由于圖像的特殊性,例如數(shù)據(jù)容量大、像素間的相關(guān)性高以及數(shù)據(jù)冗余等,傳統(tǒng)的數(shù)據(jù)加密算法如DES、AES以及IDEA[1-2]等不適用于圖像加密。近些年,各種類(lèi)型的加密算法被大量提出[3-14],例如,基于混沌的圖像加密[3-6]、基于壓縮感知的圖像加密[7-8]、基于遺傳算法的圖像加密等等。離散型Hopfield神經(jīng)網(wǎng)絡(luò)是一種穩(wěn)定的反饋型的神
計(jì)算機(jī)技術(shù)與發(fā)展 2021年6期2021-07-06
- 基于比特平面分解的圖像加密算法
產(chǎn)生的混沌序列與明文無(wú)關(guān)聯(lián),導(dǎo)致加密算法可以被選擇明文攻擊破譯。鄧曉衡等在文獻(xiàn)[3]的基礎(chǔ)上提出比特置亂加密算法[4-8],既保留了原算法的優(yōu)點(diǎn),又通過(guò)比特置亂進(jìn)一步改變像素值,更好地隱藏明文統(tǒng)計(jì)特征,同時(shí)將混沌序列與明文產(chǎn)生關(guān)聯(lián),使得中間密鑰隨明文自適應(yīng)變化,能較為有效地抵御選擇明文攻擊。本文提出一種新的加密算法,能夠分別對(duì)不同的比特平面使用不同的置亂方式,可以有效地破壞明文的相關(guān)性,更好地隱藏明文的信息。同時(shí)密鑰和明文有很強(qiáng)的相關(guān)性,能夠抵抗文獻(xiàn)[9]
- 有關(guān)Hill加密中三階矩陣的啞元選取
分別針對(duì)啞元位于明文矩陣的任意一列、任意一列的末尾和啞元個(gè)數(shù)為2個(gè)及以上時(shí)提出了3種方案,以探究Hill密碼加密的安全性、穩(wěn)定性以及解密結(jié)論的準(zhǔn)確性。Hill密碼 矩陣 加密與解密 啞元Dummy Element Selection of Third Order Matrix in Hill EncryptionCHEN Huan?? TAO Zhangjian?? HUANG Zhi?? HUANG Zi?? LI Ke?? LI Yingbing(Gu
科技創(chuàng)新導(dǎo)報(bào) 2021年32期2021-04-13
- ARIA 算法的一個(gè)新不可能差分路徑及相應(yīng)攻擊
用正確的密鑰來(lái)對(duì)明文進(jìn)行加密, 不可能得到這樣的密文差分特征[3]. 篩除這些候選密鑰值, 剩下的就是正確的密鑰值.2 ARIA 算法2.1 ARIA 算法介紹ARIA 是分組長(zhǎng)度為128 比特的SPN 型分組密碼, ARIA 每一輪由3 個(gè)部件構(gòu)成:(1) 輪密鑰加(Round Key Addition, RKA). 由每一輪的輸入狀態(tài)和輪密鑰ki兩者之間進(jìn)行異或構(gòu)成, 而輪密鑰ki是由密鑰擴(kuò)展算法得到的.SLo、SLe分別在單數(shù)輪中用和在雙數(shù)輪中用.(
密碼學(xué)報(bào) 2020年4期2020-09-12
- 基于相鄰像素間比特置亂的圖像加密算法
但由于混沌序列與明文無(wú)關(guān)聯(lián),導(dǎo)致加密方法被選擇明密文攻擊破譯[6,7]。由此鄧曉衡等[8-12]在文獻(xiàn)[5]的基礎(chǔ)上提出比特置亂加密算法,既保留了原算法的優(yōu)點(diǎn),又通過(guò)比特置亂進(jìn)一步改變像素值,更好掩蓋明文統(tǒng)計(jì)特性,同時(shí)將混沌序列與明文產(chǎn)生關(guān)聯(lián),使得中間密鑰隨明文自適應(yīng)變化,能較為有效抵御選擇明(密)文攻擊。但上述加密方法仍存在以下兩個(gè)問(wèn)題:比特置亂環(huán)節(jié)所用混沌序列不敏感;對(duì)選擇明文攻擊防御力弱。文獻(xiàn)[8-10]加密算法雖有不同,但都是對(duì)單一像素點(diǎn)八位二進(jìn)制
計(jì)算機(jī)工程與設(shè)計(jì) 2020年7期2020-07-20
- 基于位平面-塊置亂的圖像加密算法安全性分析
一定程度上破壞了明文圖像的統(tǒng)計(jì)特性,加密過(guò)程簡(jiǎn)單快速,適用于加密大量圖像數(shù)據(jù)的場(chǎng)景.同時(shí),由于塊置亂加密保留了圖像塊內(nèi)像素的相關(guān)性,利用加密后圖像塊內(nèi)像素的相關(guān)性,可以在加密圖像中騰出更多空間用于嵌入信息.現(xiàn)有的加密域可逆信息隱藏算法都是基于兩種相互沖突的度量方法進(jìn)行評(píng)估的,即數(shù)據(jù)隱藏容量和解密后含秘圖像的質(zhì)量,因此在RDH-EI 算法中缺乏對(duì)加密圖像安全性的分析[17].加密圖像的安全性是至關(guān)重要的,因?yàn)镽DH-EI 的核心是保證原始圖像不被第三方泄漏.
應(yīng)用科學(xué)學(xué)報(bào) 2019年5期2019-11-05
- 對(duì)基于Zigzag變換與混沌的彩色圖像加密方案的破譯
出其無(wú)法抵御已知明文攻擊和選擇明文攻擊,并提出了改進(jìn)的方案。文獻(xiàn)[9]在文獻(xiàn)[7]和文獻(xiàn)[8]的基礎(chǔ)上提出了一種增強(qiáng)型的超混沌圖像加密方案。然而,文獻(xiàn)[10]采用選擇明文攻擊方法破譯了文獻(xiàn)[9]提出的密碼算法。文獻(xiàn)[11]設(shè)計(jì)了采用Arnold混沌映射進(jìn)行比特置換,進(jìn)而采用仿射密碼擴(kuò)散的圖像加密算法。針對(duì)文獻(xiàn)[11],文獻(xiàn)[12]采用選擇明文攻擊方法對(duì)其實(shí)現(xiàn)了破譯。文獻(xiàn)[13]提出了一種基于3維比特矩陣置換和擴(kuò)散的圖像加密算法,并聲稱(chēng)能夠抵御各種常見(jiàn)的攻擊
計(jì)算機(jī)應(yīng)用與軟件 2019年10期2019-10-18
- 密碼分類(lèi)和攻擊類(lèi)型
密鑰和解密密鑰。明文:沒(méi)有進(jìn)行加密,能夠直接代表原文含義的信息。密文:經(jīng)過(guò)加密處理處理之后,隱藏原文含義的信息。加密:將明文轉(zhuǎn)換成密文的實(shí)施過(guò)程。解密:將密文轉(zhuǎn)換成明文的實(shí)施過(guò)程。密碼算法:密碼系統(tǒng)采用的加密方法和解密方法,隨著基于數(shù)學(xué)密碼技術(shù)的發(fā)展,加密方法一般稱(chēng)為加密算法,解密方法一般稱(chēng)為解密算法。分組密碼(Block Cipher):用明文的一個(gè)區(qū)塊和密鑰,輸出相同大小的密文區(qū)塊。由于待加密數(shù)據(jù)通常比單一分組長(zhǎng),因此有各種方式將連續(xù)的區(qū)塊拼接在一起。
計(jì)算機(jī)與網(wǎng)絡(luò) 2019年13期2019-09-10
- Web前端密碼加密是否有意義
員工的https明文流量,其中也包含用戶(hù)的明文密碼。服務(wù)器代理服務(wù)器通常有數(shù)字證書(shū)私鑰,可以與客戶(hù)端建立https加密通信,自然就可以看到用戶(hù)的https明文流量,其中也包含用戶(hù)的明文密碼。以上2種情況,用戶(hù)的明文密碼都有泄漏的風(fēng)險(xiǎn)。但如果前端加密了用戶(hù)密碼,即使有代理的存在,依然無(wú)法獲得用戶(hù)的明文密碼。前端加密用戶(hù)密碼1.不加鹽的MD5加密密碼盡管中間代理無(wú)法獲得明文密碼,依然可以拿著截獲的MD5密碼實(shí)現(xiàn)登錄,這是一個(gè)安全隱患。2.加鹽的一次性密碼OTP
計(jì)算機(jī)與網(wǎng)絡(luò) 2019年3期2019-09-10
- 分組密碼的工作模式及其特點(diǎn)
簡(jiǎn)述分組密碼是將明文編碼表示后的數(shù)字序列劃分成長(zhǎng)為m組,各組分別在密碼的控制下加密成密文。在相同的密鑰下,通常得到的是與明文等長(zhǎng)的密文分組,所以只需要研究任一祖的明文數(shù)字的變換規(guī)則。這種密碼實(shí)質(zhì)上是字長(zhǎng)為m的數(shù)字序列的代換密碼。1.2節(jié)? 分組密碼簡(jiǎn)單模型1.3節(jié)? 分組密碼的工作模型分類(lèi)根據(jù)不同的應(yīng)用環(huán)境,需要對(duì)分組密碼的加密方式做一些修改,用來(lái)增強(qiáng)密碼的安全性和適應(yīng)性。常見(jiàn)的工作模式包括:分組模式:電碼本模式(EBC)密碼分組連接模式(CBC)序列模式
錦繡·下旬刊 2019年12期2019-09-10
- 為何連谷歌也無(wú)法杜絕這種“蠢事”?
然以純文本的形式明文存儲(chǔ)用戶(hù)的密碼而非加密存儲(chǔ),如今該功能已被移除。資料顯示,G Suite 是由Gmail、Google文檔、 Google云端硬盤(pán)等應(yīng)用組合而成的一個(gè)辦公套裝,全球共有 500 萬(wàn)個(gè)機(jī)構(gòu)訂閱了該服務(wù),包括 60% 的世界 500 強(qiáng)公司?!半m然這些密碼沒(méi)有經(jīng)過(guò)哈希加密存儲(chǔ),但它們?nèi)员A?在Google 經(jīng)過(guò)安全加密的基礎(chǔ)設(shè)施中。”Google 工程部副總裁 Suzanne Frey安撫用戶(hù),“此問(wèn)題已得到解決,我們沒(méi)有明確證據(jù)表明這些密
電腦報(bào) 2019年21期2019-09-10
- 蔡英文親信“丟”300萬(wàn)震驚臺(tái)灣
民進(jìn)黨“立委”陳明文遺失在高鐵的300萬(wàn)元新臺(tái)幣現(xiàn)金,連日來(lái)成為島內(nèi)政壇最熱話題。這筆錢(qián)怎么來(lái)的,準(zhǔn)備怎么用?太多疑點(diǎn)讓人想不透,全民為此展開(kāi)競(jìng)猜。據(jù)臺(tái)灣《聯(lián)合報(bào)》4日?qǐng)?bào)道,高鐵列車(chē)工作人員3日撿到裝有300萬(wàn)元新臺(tái)幣現(xiàn)金、且未上鎖的行李箱,追查后發(fā)現(xiàn)失主是民進(jìn)黨“立委”陳明文。陳明文次子陳政廷前往取回并解釋稱(chēng),這筆錢(qián)是父親給他的“創(chuàng)業(yè)基金”,支持他到菲律賓開(kāi)珍珠奶茶店。而對(duì)于如何確認(rèn)行李箱是陳明文的,是高鐵主動(dòng)通知陳家,還是陳明文兒子到高鐵站詢(xún)問(wèn)才拿回,
環(huán)球時(shí)報(bào) 2019-09-062019-09-06
- 基于污染混沌動(dòng)力系統(tǒng)的序列加密算法
密文過(guò)程中,如果明文信息有變化密文也會(huì)變化,密鑰的微小變化也會(huì)引起密文的改變,本文的加密算法考慮了以上兩個(gè)影響因素。首先把原始明文信息轉(zhuǎn)化為相應(yīng)的二進(jìn)制序列,由初值出發(fā)通過(guò)污染系統(tǒng)的迭代得到混沌結(jié)果序列,把混沌序列處理后得到密鑰序列,最后把明文序列與密鑰序列進(jìn)行特殊運(yùn)算以得到效果更好的密文。加密過(guò)程如圖6所示:圖6 加密過(guò)程框圖具體加密算法如下:步驟1將明文字符串轉(zhuǎn)化為ASCII碼,再將ASCII碼值由十進(jìn)制轉(zhuǎn)化為十六位二進(jìn)制,得到二進(jìn)制的明文序列D={d
- 《明文海》編纂的若干史實(shí)及版本源流考述
72)黃宗羲輯《明文?!罚惴Q(chēng)鴻篇巨制,文津閣《四庫(kù)全書(shū)》本有一萬(wàn)一千五百五十八頁(yè)之多[1]25,存有明一代文章之富,無(wú)出其右,黃宗羲自稱(chēng)為“一代之書(shū)”[2]81,四庫(kù)館臣亦謂之“一代文章之淵藪”[3]1730,然至今未有精良之版本印行。故《明文?!坟酱?、校訂,以更好發(fā)揮其不可替代之功用。本文對(duì)《明文海》編纂過(guò)程中的若干史實(shí)進(jìn)行考證,廓清與之相關(guān)的若干問(wèn)題,并梳理現(xiàn)存諸版本之關(guān)系,以明其淵源、定其善本、析其疑點(diǎn),用資他日之需。1 有關(guān)編纂的若干史實(shí)1.
圖書(shū)館研究與工作 2019年3期2019-03-20
- 一種抗攻擊的網(wǎng)絡(luò)加密算法研究
對(duì)各輪中的32位明文和子密鑰異或運(yùn)算,依據(jù)運(yùn)算結(jié)果采用Feistel加密算法進(jìn)行輪函數(shù)運(yùn)算,得到網(wǎng)絡(luò)數(shù)據(jù)加密結(jié)果。將加密時(shí)密文的輸出作為解密時(shí)的輸入,將加密信息恢復(fù)成為明文信息,實(shí)現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)的解密。實(shí)驗(yàn)證明所提算法加密效率高,可有效抵抗對(duì)網(wǎng)絡(luò)節(jié)點(diǎn)發(fā)起的攻擊,安全性高。關(guān)鍵詞: 網(wǎng)絡(luò)加密; 密鑰; 密文; 明文; 輪函數(shù); DES算法; Feistel算法中圖分類(lèi)號(hào): TN915.08?34; TP393 文獻(xiàn)標(biāo)識(shí)碼: A 文章編號(hào): 1004?373X(2
現(xiàn)代電子技術(shù) 2018年20期2018-10-24
- 對(duì)不同種子密鑰長(zhǎng)度的RC4算法的明文恢復(fù)攻擊
Z/28中進(jìn)行。明文字節(jié)表示為Pr,密文字節(jié)表示為Cr,所以密文字節(jié)可以表示為Cr=Pr⊕Zr。算法11)KSA:輸入密鑰K,密鑰長(zhǎng)度l。步驟1fori=0 to 255 doS[i]=i步驟2j=0fori=0 to 255 doj=j+S[i]+K[imodl]swap(S[i],S[j])步驟3i,j=0st0=(i,j,S)輸出st02)PRGA:輸入str步驟1(i,j,S)=str步驟2i=i+1j=j+S[i]swap(S[i],S[j])Z
計(jì)算機(jī)應(yīng)用 2018年2期2018-04-12
- 利用一次函數(shù)加密
信息,我們稱(chēng)之為明文;加密后的信息,我們稱(chēng)之為密文.信息的發(fā)送方把明文轉(zhuǎn)化為密文,信息的接收方再把收到的密文轉(zhuǎn)化為明文.在此過(guò)程中,關(guān)鍵是信息的發(fā)送方與信息的接收方事先協(xié)商好某種要保密的“鑰匙”(可稱(chēng)為密鑰),用來(lái)加密和解密,諜戰(zhàn)劇中的密碼本就是這種密鑰.傳統(tǒng)的密碼方案中,加密方和解密方必須知道同樣的密鑰,并用同一個(gè)密鑰進(jìn)行加密和解密,而且只要有密鑰,加密與解密都很容易進(jìn)行.但是在沒(méi)有密鑰的情況下,破譯信息是不可能的或者是非常困難的,這正是諜戰(zhàn)劇中敵對(duì)方為
初中生世界·八年級(jí) 2018年2期2018-02-26
- 一種基于多密碼體制的混合加密算法
:用對(duì)稱(chēng)密碼加密明文、通過(guò)偽隨機(jī)數(shù)生成器生成對(duì)稱(chēng)密碼加密中使用的會(huì)話密鑰、用公鑰密碼加密會(huì)話密鑰、從外部賦予公鑰密碼加密時(shí)使用的密鑰[1].Shoup[2]通過(guò)提出KEM-DEM結(jié)構(gòu)形式化定義了混合加密模型.但是一些密碼體制由于密鑰形式或安全性無(wú)法依據(jù)KEM-DEM結(jié)構(gòu)與其他密碼構(gòu)成混合密碼,所以符合該結(jié)構(gòu)的密碼體制較少.基于RSA和Hill的混合密碼構(gòu)建仍處于探索階段,不少研究已經(jīng)開(kāi)始將RSA與Hill兩種密碼體制配合使用.Rahman等[3]提出的Hi
大連理工大學(xué)學(xué)報(bào) 2018年1期2018-01-19
- 奇怪的處罰
商。朱家長(zhǎng)子叫朱明文,知書(shū)達(dá)理,性格溫厚,父親已決定擇日將整個(gè)家業(yè)交給他。這天,朱明文外出談生意,喝了幾杯酒,醉倒了。第二天醒來(lái),卻發(fā)現(xiàn)和一個(gè)姑娘睡在一起,姑娘硬說(shuō)朱明文強(qiáng)暴了她。朱明文百口莫辯,這位姑娘勒令三天之內(nèi),朱家必須給一個(gè)說(shuō)法,否則就去告官。朱明文回到家,流淚喊屈,手足無(wú)措。父親表情復(fù)雜地看著朱明文,說(shuō)他會(huì)想辦法。聽(tīng)到這句話,朱明文像得了大赦,松了一口氣。第三天晚上,父親把一大家子人都召集起來(lái)。朱老板的四房姨太太和幾個(gè)兒子,坐了滿滿一屋子。父親看
民間故事選刊·上 2018年1期2018-01-02
- 對(duì)認(rèn)證加密算法AES-OTR的偽造攻擊
缺點(diǎn),提出在已知明文條件下,當(dāng)關(guān)聯(lián)數(shù)據(jù)和公共消息數(shù)重用時(shí)對(duì)AES-OTR的偽造攻擊方法,同時(shí)證明了偽造方法的有效性,并且計(jì)算了偽造方法成功的概率。AES-OTR算法 認(rèn)證加密 偽造攻擊 分組密碼0 引 言我們知道保密性[1]和完整性[2]是信息安全的兩大核心目標(biāo),保密性是對(duì)抗敵手的被動(dòng)攻擊,保證信息不泄露給未經(jīng)授權(quán)的一方。完整性是對(duì)抗敵手的主動(dòng)攻擊,防止信息被未授權(quán)的一方修改、偽造。認(rèn)證加密算法能夠同時(shí)保證信息的機(jī)密性和完整性,是一種同時(shí)具有加密和認(rèn)證兩種
計(jì)算機(jī)應(yīng)用與軟件 2017年10期2017-11-01
- 一直講不要,他都沒(méi)停嘉義縣長(zhǎng)控告“立委”搭肩性騷擾
祭時(shí),“立委”陳明文搭肩靠近她說(shuō)話,張花冠認(rèn)為很不舒服。9月20日,早上10點(diǎn)她到嘉義縣警局報(bào)案,指當(dāng)天被陳明文摟住,非常不舒服,“他的手很有力,我也拿不掉”。同時(shí),張花冠也說(shuō)一直和陳明文講“不要這樣做,手不要這樣子”,但對(duì)方都沒(méi)有停,因此報(bào)案控告性騷擾。張花冠說(shuō),女性的身體受到騷擾,不被尊重,這是不好的現(xiàn)象。對(duì)此,“立委”陳明文聽(tīng)聞此事則響應(yīng),“大家辛苦了,一切都尊重司法調(diào)查?!倍钠拮恿嗡鼗荽虻狼福瑥埢ü趧t說(shuō),每次男人犯錯(cuò),女人都莫名其妙出來(lái)道歉,
看天下 2017年26期2017-09-30
- 加密強(qiáng)度可定制的新型文本加解密算法*
作密碼本,負(fù)責(zé)把明文根據(jù)密碼本放到密文緩沖區(qū),或根據(jù)密碼本把明文從密文緩沖區(qū)讀取出來(lái);空白填補(bǔ)把密文緩沖區(qū)空白部分填上隨機(jī)字符,進(jìn)一步增加保密級(jí)別;字符加密允許用戶(hù)采用自己特定的加密算法對(duì)每個(gè)明文字符進(jìn)行加密。理論分析和實(shí)驗(yàn)測(cè)試均表明該加/解密算法靈活、便捷,同時(shí)可以有效保證用戶(hù)隱私數(shù)據(jù)的安全性,允許用戶(hù)根據(jù)實(shí)際需求自定制專(zhuān)屬自己的獨(dú)特的保密方法,并且證明在不知道密鑰的情況下無(wú)法使用蠻力窮舉法破解。加密強(qiáng)度可定制;文本加密;哈希映射1 引言隨著各類(lèi)信息系統(tǒng)
計(jì)算機(jī)與生活 2017年9期2017-09-18
- 認(rèn)證加密模型JAMBU的新分析
點(diǎn)——相關(guān)數(shù)據(jù)和明文可以相互轉(zhuǎn)化,利用偽造攻擊等基本思想提出了“隨機(jī)數(shù)重復(fù)利用”的分析方法。結(jié)果表明,該分析所需數(shù)據(jù)復(fù)雜度為,時(shí)間復(fù)雜度為。與已有分析結(jié)果相比,該分析數(shù)據(jù)復(fù)雜度更低。JAMBU;偽造攻擊;CAESAR;認(rèn)證加密1 引言認(rèn)證加密算法可以同時(shí)實(shí)現(xiàn)信息的加解密和完整性檢驗(yàn)這2個(gè)功能,已被廣泛應(yīng)用于各種網(wǎng)絡(luò)安全系統(tǒng)中。2013年,世界范圍內(nèi)開(kāi)啟了對(duì)認(rèn)證加密算法的征集活動(dòng)——CAESAR[1,2];2014年,57個(gè)認(rèn)證加密算法入選一輪候選算法;20
網(wǎng)絡(luò)與信息安全學(xué)報(bào) 2017年7期2017-07-31
- 認(rèn)證加密算法SCREAM及iSCREAM的新偽造攻擊
長(zhǎng)度為128位,明文和相關(guān)數(shù)據(jù)長(zhǎng)度分別小于( n表示隨機(jī)b數(shù)N的字節(jié)長(zhǎng)度)和個(gè)字節(jié),N的長(zhǎng)度范圍在1到15個(gè)字節(jié)之間。SCREAM和iSCREAM的區(qū)別在于SPN型結(jié)構(gòu)不同。目前該算法倍受關(guān)注,其主要分析結(jié)果如下。Siang等[8]針對(duì)SCREAM和iSCREAM提出偽造攻擊;成功偽造的概率是(設(shè)明文的最后分組為個(gè)0),時(shí)間復(fù)雜度和數(shù)據(jù)復(fù)雜度可以忽略不計(jì)。Gregor等[9]針對(duì)iSCREAM提出“依附S盒不變子空間”的攻擊方法,通過(guò)尋找弱密鑰恢復(fù)全部密鑰
網(wǎng)絡(luò)與信息安全學(xué)報(bào) 2016年1期2016-09-22
- 奇怪的處罰
商。朱家長(zhǎng)子叫朱明文,知書(shū)達(dá)理,性格溫厚,父親已決定擇日將整個(gè)家業(yè)交給他。這天,朱明文外出談生意,喝了幾杯酒,醉倒了。第二天醒來(lái),卻發(fā)現(xiàn)和一個(gè)姑娘睡在一起,姑娘硬說(shuō)朱明文強(qiáng)暴了她。朱明文百口莫辯,這位姑娘勒令三天之內(nèi),朱家必須給一個(gè)說(shuō)法,否則就去告官。朱明文回到家,流淚喊屈,手足無(wú)措。父親表情復(fù)雜地看著朱明文,說(shuō)他會(huì)想辦法。聽(tīng)到這句話,朱明文像得了大赦,松了一口氣。第三天晚上,父親把一大家子人都召集起來(lái)。朱老板的四房姨太太和幾個(gè)兒子,坐了滿滿一屋子。父親看
小小說(shuō)月刊·下半月 2016年6期2016-05-14
- 一種自適應(yīng)圖像加密算法安全性改進(jìn)
可以有效防止已知明文攻擊。與此同時(shí),算法還具有良好的完整性保護(hù)功能,可以用于圖像驗(yàn)證。然而加密算法的最重要指標(biāo)是算法的安全性,即算法應(yīng)該不僅能夠抵抗已知明文攻擊,還應(yīng)該能抵抗其他攻擊方式。周慶等[2]針對(duì)自適應(yīng)圖像加密算法提出了兩種已知明文攻擊。本文針對(duì)自適應(yīng)圖像加密算法面臨的已知明文攻擊威脅提出了一種改進(jìn)算法,改進(jìn)算法在原算法每一輪加密后增加了一個(gè)約瑟夫遍歷的步驟。理論分析和實(shí)驗(yàn)結(jié)果表明,改進(jìn)算法可以有效地提高原算法的安全性。1 算法描述對(duì)一幅M×N的圖
河南科技 2015年11期2015-11-23
- 瓷上刻風(fēng)骨
的驚鴻一瞥,讓張明文與刻瓷結(jié)下不解之緣。如今,淄博刻瓷在他的推動(dòng)下走向了全國(guó),走向了世界。在中國(guó)刻瓷藝術(shù)界,淄博刻瓷算是后起之秀,從無(wú)到有,從有到興盛,從興盛到成為一絕,不到百年時(shí)間。而在這過(guò)程中,有一個(gè)人,行業(yè)發(fā)展的每一次脈動(dòng)都與他息息相關(guān),他就是淄博刻瓷的創(chuàng)始人——張明文。一身傳統(tǒng)夏衣,一副瘦骨,淡定而從容。作為雕琢者的他,也經(jīng)歷著歲月的雕琢,刀刀見(jiàn)筆意,處處留風(fēng)骨。老樹(shù)開(kāi)新花走進(jìn)張明文的刻瓷工作室,猶如來(lái)到一座小型的刻瓷博物館,映入眼簾的全是大大小小
中華手工 2015年9期2015-10-10
- 一種基于分段式字符集的彩虹表明文生成方式?
式字符集的彩虹表明文生成方式?張琛嶺(上海交通大學(xué)電子信息與電氣工程學(xué)院,上海200240)Oechslin提出的彩虹表應(yīng)用時(shí)間空間折中思想,是密碼學(xué)中逆轉(zhuǎn)單向函數(shù)的有效工具,但現(xiàn)在廣泛使用的單一字符集彩虹表,在明文位數(shù)較大時(shí),因明文空間的迅速膨脹,消耗計(jì)算資源的迅速增加,其應(yīng)用遇到了瓶頸。為此,針對(duì)人為口令字符集構(gòu)成特點(diǎn),提出分段式字符集彩虹表明文生成方式,將取自不同字符集的不同位數(shù)明文拼接組成新的明文,可以有效地壓縮明文空間,增加覆蓋的最大明文位數(shù)。對(duì)
信息安全與通信保密 2015年1期2015-09-18
- 奇怪的處罰
商。朱家長(zhǎng)子叫朱明文,知書(shū)達(dá)理、性格溫厚,父親已決定擇日把家業(yè)交給他。就在準(zhǔn)備正式交接的時(shí)候,發(fā)生了一件事。這日朱明文外出談事,喝了幾杯酒,醉倒了。第二天醒來(lái),發(fā)現(xiàn)和一個(gè)姑娘睡在一起,姑娘硬說(shuō)朱明文強(qiáng)暴了她。朱明文百口莫辯。姑娘勒令三天之內(nèi),朱家必須給她一個(gè)說(shuō)法,否則就去告官。朱明文回到家,流淚喊屈、手足無(wú)措。父親表情復(fù)雜地看著朱明文,說(shuō)他會(huì)想辦法。聽(tīng)到這句話,朱明文像得了大赦, 松了一口氣。第三天晚上,父親把一大家子都召集了起來(lái)。朱老板的四房姨太太和幾個(gè)
故事會(huì) 2015年19期2015-05-14
- 基于復(fù)合混沌及LSB的圖像加密和隱藏技術(shù)*
解的難度,同時(shí)用明文彩色圖像的灰度信息來(lái)控制復(fù)合混沌的參數(shù),產(chǎn)生的混沌序列對(duì)彩色圖像進(jìn)行加密,使得用已知明文進(jìn)行攻擊變得不可能。由于圖像信號(hào)有較大的冗余度[4,5],把經(jīng)過(guò)預(yù)處理的加密圖像用LSB(Least Significant Bit)算法嵌入到一個(gè)像素高于明文圖像8倍的載波圖像或多個(gè)載波圖像中進(jìn)行傳輸,則嵌入了水印的載波圖像看不出變化,不會(huì)引起攻擊者的注意.實(shí)驗(yàn)和仿真結(jié)果表明,該方法具有隱藏效果好、密鑰敏感性強(qiáng)、魯棒性高等特點(diǎn)。1 復(fù)合混沌映射分析
- 鄧明文:書(shū)畫(huà)界的拼命三郎
也許并不太熟悉鄧明文,但是,您到東北沈陽(yáng)去,遼寧的書(shū)畫(huà)家就很少有不知道鄧明文大名的了。東北魯藝的教授幾乎都找他裱過(guò)畫(huà),東北著名畫(huà)家盧志學(xué)在北京美術(shù)館辦展覽,近百幅作品的裝裱全部出自他的手工活兒。所謂“三分畫(huà),七分裱”,鄧明文的裱工活兒甚至受到美術(shù)館領(lǐng)導(dǎo)的贊賞。如今,在裝裱界,能懂古畫(huà)修復(fù)的人不多,鄧明文算一個(gè)。因此,他的名字理所當(dāng)然被載入《中國(guó)書(shū)畫(huà)裝裱藝術(shù)大典》《中國(guó)當(dāng)代書(shū)畫(huà)裝裱藝術(shù)博覽》等多部大典中。鄧明文的能耐絕不僅局限于裝裱,他的書(shū)畫(huà)造詣也了不得,是
北京紀(jì)事 2014年8期2014-07-31
- 探析初等數(shù)論基本知識(shí)在密碼學(xué)中的應(yīng)用
加密的信息被稱(chēng)為明文,用M或者P表示,它可能是文本,圖像,語(yǔ)音信息或者視頻信息。用某種方法偽裝消息以隱藏它的內(nèi)容的過(guò)程稱(chēng)為加密,加密后的沒(méi)有實(shí)際意義的信息稱(chēng)為密文,密文用C表示,加密函數(shù)對(duì)明文進(jìn)行加密得到密文,同樣利用解密函數(shù)將密文轉(zhuǎn)變?yōu)?span id="j5i0abt0b" class="hl">明文的過(guò)程稱(chēng)為解密。明文通過(guò)加密解密之后,明文消息得到恢復(fù)。初等數(shù)論主要包括整除、同余式、二次剩余和連分?jǐn)?shù)等。信息技術(shù)特別是密碼學(xué)的發(fā)展,給數(shù)論的發(fā)展注入了新的發(fā)展活力,數(shù)論這門(mén)純之又純的數(shù)學(xué)迎來(lái)了新的發(fā)展歷程,本文以數(shù)論
山東工業(yè)技術(shù) 2014年21期2014-05-09
- Playfair加密算法改進(jìn)
fair密碼是把明文中的雙字母音節(jié)作為一個(gè)單元并將其轉(zhuǎn)換為密文的一種加密算法,原算法可用的字母對(duì)有26×26個(gè),雖然比明文有著稍為平坦的頻率分布曲線,但密文中仍透露了大量的信息給密碼分析者[1].本文對(duì)Playfair加密進(jìn)行了3個(gè)方面的改進(jìn),使得可用的密碼對(duì)多達(dá)25!×26!個(gè),使得密文的字母有著更為平坦的頻率分布曲線,增加了破解的難度.1 Playfair加密算法Playfair加密算法是把明文中的雙字母作為一個(gè)單元,將其轉(zhuǎn)換為密文的雙字母,轉(zhuǎn)換依據(jù)由
- 明代詩(shī)文總集成就初探——以何喬遠(yuǎn)《皇明文徵》為例
集,如程敏政《皇明文衡》、汪宗元《皇明文選》、張時(shí)徹《皇明文苑》、《皇明文范》、張士淪《國(guó)朝文纂》、何喬遠(yuǎn)《皇明文徵》、黃宗羲《明文海》等。今人對(duì)這些詩(shī)文總集除黃宗羲《明文海》用力較繁,研究較多之外,其他幾部往往略之。偶有提及,也往往評(píng)價(jià)不高:“明人已有明文總集之選,如程敏政《皇明文衡》100卷(有正德五年刻本),張時(shí)徹《皇明文范》96卷(有嘉靖四十三年刻本),張士瀹《國(guó)朝文纂》50卷(有明活字印本),何喬遠(yuǎn)《皇明文徵》74卷(有崇禎四年刻本)等,但皆多所
惠州學(xué)院學(xué)報(bào) 2013年2期2013-06-06
- 黃宗羲明文選本編輯思想新探*
。他晚年編選的《明文案》《明文?!穬纱?span id="j5i0abt0b" class="hl">明文總集,收錄了有明一代的文章,內(nèi)容豐富,卷帙浩繁,體例精嚴(yán),他在編選明文集時(shí)所呈現(xiàn)出的以文存史、以文存人的編輯目的,求真務(wù)實(shí)、開(kāi)拓創(chuàng)新的編輯作風(fēng),謹(jǐn)嚴(yán)審慎、科學(xué)變通的編輯方法和精益求精、執(zhí)著敬業(yè)的編輯態(tài)度等編輯思想多有可取之處,為后世編輯工作提供了借鑒和思考。一、以文存史、以文存人的編輯目的古代編輯家編書(shū)目的各異,但諸子百家、歷代鴻儒編書(shū)多為一個(gè)“治”字?!肮糯幷呔帟?shū)的目的……本質(zhì)上是為政治服務(wù)的”。[1]此話大抵
中國(guó)出版 2013年10期2013-01-31
- 基于分?jǐn)?shù)階超混沌系統(tǒng)的圖像加密算法及安全性分析
出了此方法對(duì)選擇明文攻擊的軟弱性以及改進(jìn)建議。此建議使得人們對(duì)混沌系統(tǒng)的加密方法有了新的認(rèn)識(shí),即在提高系統(tǒng)動(dòng)力學(xué)行為復(fù)雜性的同時(shí)也要保證加密系統(tǒng)與圖像或特定隨機(jī)物質(zhì)相關(guān)聯(lián)。最近,一些學(xué)者根據(jù)上述思想提出了對(duì)Gao模型的改進(jìn)算法,如 Wang等[6]提出的高維混沌圖像加密(hyperchaotic image encryption,HIE)改進(jìn)算法。然而,我們通過(guò)對(duì)Wang算法的深入分析發(fā)現(xiàn):Wang的方法雖然在置亂過(guò)程中關(guān)聯(lián)了明文字節(jié),但通過(guò)理論分析表明其
- X_IDEA算法設(shè)計(jì)*
1.1 IDEA明文長(zhǎng)度在IDEA算法中,加密前對(duì)明文的處理方法是:依次將明文分解成64 bit的數(shù)據(jù)塊,最后一個(gè)數(shù)據(jù)塊如果不足64 bit則進(jìn)行補(bǔ)位處理。明文的長(zhǎng)度固定且比較短只有64 bit,因此,在對(duì)格式化數(shù)據(jù)進(jìn)行明文分組時(shí)必然存在較多的相似明文分組,并且這些相似的明文分組往往是連續(xù)排列的。IDEA算法在進(jìn)行加密時(shí)當(dāng)前被加密明文分組與其他明文分組沒(méi)有任何關(guān)系,加密密鑰和加密流程也完全相同,所以在對(duì)格式化數(shù)據(jù)進(jìn)行加密時(shí),明文中相同的部分會(huì)被加密成相同的
網(wǎng)絡(luò)安全與數(shù)據(jù)管理 2011年15期2011-05-14
- 由“榆樹(shù)大醬王”欠百萬(wàn)警惕合同詐騙
期望著公司老板臧明文能回到公司里給他們一個(gè)說(shuō)法。進(jìn)入公司院內(nèi),筆者看到所有車(chē)間已經(jīng)封閉,只有經(jīng)理室和實(shí)驗(yàn)室的大門(mén)還敞開(kāi)著,一些物品隨意堆放在地上,各種證書(shū)和照片被拋棄在一旁,所有有價(jià)值的物品已經(jīng)沒(méi)有了蹤影。村民們說(shuō),當(dāng)大家發(fā)現(xiàn)臧明文失蹤后,就跑到了公司里,將值錢(qián)的物品都拿走“頂賬”了,沒(méi)有價(jià)值的物品還扔在原地。欠債人綽號(hào)“榆樹(shù)大醬王”據(jù)村民介紹,鴻運(yùn)公司坐落在八家子村,2002年與當(dāng)?shù)卮迕裎瘑T會(huì)簽訂《土地租賃合同》后,開(kāi)始生產(chǎn)以“鴻運(yùn)黑珍珠王”為品牌的醬油
- 都市邊緣的孩子
……這個(gè)男孩叫紀(jì)明文,今年10歲,和他在一起照像的還有他的大弟弟,8歲,最小的弟弟6歲。站在左邊的那個(gè)女孩姓林,今年14歲,孩子們都管她叫“小林姐”,挨著小林姐抱小孩的是小林姐的外甥女。這個(gè)7歲左右的女孩子抱著的漂亮的小男孩,是小林姑娘親姐姐的不滿周歲的孩子。孩子們身后那座紅磚房就是小林姐的家。她的姐夫和姐姐是靠賣(mài)水果為生的。白天大人們出去掙錢(qián),孩子就歸小林姐照看。紅磚房的后面一排是紀(jì)明文的家。紀(jì)明文的父母在K市平和天橋附近拉人力車(chē)。父母不在時(shí),紀(jì)明文的工
天涯 2001年6期2001-01-31