收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

混沌密码系统弱密钥随机性分析

尹汝明  袁坚  山秀明  王希勤  
【摘要】:弱密钥问题是混沌密码系统设计中的关键问题,已有研究主要从混沌序列退化角度进行分析.然而,本文指出保证混沌序列不退化的密钥参数仍可能构成混沌密码的弱密钥.本文提出以混沌密码序列随机性作为评价标准,应用严格的统计检验方法对混沌密码的弱密钥进行检测.进一步,对一类混沌密码系统进行了弱密钥研究,检测出了该系统大量未被发现的弱密钥.这确证了所提出方法的有效性.另一方面,虽然已有较多研究采用统计检验对混沌比特序列进行测试,但将统计检验用于分析混沌密码弱密钥或弱序列的研究还很少见.本文给出的统计检验弱序列分析,对当前混沌密码统计检验研究是一个很好的补充.

知网文化
【相似文献】
中国期刊全文数据库 前10条
1 于坤;戚文峰;;对一类过滤生成器的攻击[J];通信学报;2010年01期
2 李顺东;;适用于数字对象的保密比较协议[J];陕西师范大学学报(自然科学版);2010年01期
3 王海欣;白国强;陈弘毅;;高性能网络安全处理器的设计[J];清华大学学报(自然科学版);2010年01期
4 张庆贵;;不可能差分攻击中的明文对筛选方法[J];计算机工程;2010年02期
5 许静芳;马晓普;崔国华;程琦;;用图实现的通用攻击结构的高效秘密共享方案[J];华中科技大学学报(自然科学版);2010年01期
6 刘诗华;王德石;;基于混沌高斯频率调制的距离-多普勒雷达成像[J];火力与指挥控制;2010年01期
7 何兵;车林仙;;载波混沌Newton法在并联机构位置正解中的应用[J];机械传动;2010年01期
8 周游;;密码学界的巾帼英雄——密码专家王小云教授的故事[J];小学生之友(中版);2010年Z1期
9 张瑞霞;;浅谈密码学教学中的层次教学法[J];大众科技;2010年01期
10 杨卫国;董蜀峰;;面向移动通信终端的图像加密芯片的研究与实现[J];电子技术;2010年01期
中国重要会议论文全文数据库 前10条
1 王飞;王海春;;混沌加密技术在WSN中实现的分析[A];2010国际信息技术与应用论坛论文集[C];2010年
2 王子午;叶顶锋;;单元环上的多方并发签名[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 刘佳;杨文革;余金峰;;混沌扩频序列相关性能仿真分析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
4 温照华;蔡世龙;;显示特征模型应用于彩色视觉密码学[A];传统色彩与现代应用——海峡两岸传统色彩与现代应用学术研讨会论文集[C];2010年
5 李辉;;一种迭代估计的混沌信号消噪算法[A];2010年通信理论与信号处理学术年会论文集[C];2010年
6 刘丹;祝烈煌;詹培星;王飞;刘汉南;;一种适用于无线传感器节点的标量乘快速算法[A];2010年全国通信安全学术会议论文集[C];2010年
7 黄景廉;王卓;;一次扩散布尔函数相关免疫性的阶数[A];Proceedings of 2010 International Conference on Broadcast Technology and Multimedia Communication(Volume 2)[C];2010年
8 王红庆;;两个Tent映射的奇特性质[A];数学·力学·物理学·高新技术交叉研究进展——2010(13)卷[C];2010年
9 赖欣;潘卫军;;基于单项陷门函数的ADS-B消息认证方案[A];Proceedings of 2010 International Conference on Services Science, Management and Engineering(Volume 2)[C];2010年
10 周一行;;网络与信息安全技术初探[A];Proceedings of 2010 International Conference on Services Science, Management and Engineering(Volume 2)[C];2010年
中国博士学位论文全文数据库 前10条
1 许兆;基于预测控制的Turbo码译码结构[D];吉林大学;2010年
2 范明泉;数字图像水印与量化音频水印的若干关键技术研究[D];西南交通大学;2010年
3 韩立东;RSA与背包公钥密码算法的安全性分析[D];山东大学;2010年
4 杨林;轻量级分组密码算法分析与基于诱骗态的实用量子密钥分发协议[D];山东大学;2010年
5 顾海华;椭圆曲线密码的快速算法及安全基础研究[D];上海交通大学;2010年
6 章涛;高速量子密钥分发系统电子学[D];中国科学技术大学;2010年
7 刘琦;正形置换小波变换的一类密码学应用研究[D];中国科学技术大学;2010年
8 何耀耀;基于混沌进化的水库调度和洪灾评估的理论与方法[D];华中科技大学;2010年
9 陈银冬;流密码代数攻击中若干关键问题的研究[D];复旦大学;2010年
10 陈杰;实用化量子通信系统及其关键技术的研究[D];华东师范大学;2010年
中国硕士学位论文全文数据库 前10条
1 葛十景;代数分析及其对若干轻量级分组密码的应用[D];上海交通大学;2011年
2 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
3 徐孝芳;量子密钥分配仿真及诱骗态研究[D];浙江工商大学;2011年
4 傅彧哲;基于混沌的图像加密系统设计与DSP实现[D];东华大学;2011年
5 曹赟;基于混沌的图像加密算法的研究及硬件实现[D];东华大学;2011年
6 雷超;基于混沌的雷达波形设计研究[D];电子科技大学;2011年
7 田养丽;量子对话协议研究[D];西安电子科技大学;2011年
8 何平平;AES加密算法的差分电磁攻击[D];西安电子科技大学;2011年
9 王璐;流密码算法Grain的安全性研究[D];西安电子科技大学;2011年
10 申海霞;基于混沌序列的SSTDR检测方法研究[D];西安电子科技大学;2011年
中国重要报纸全文数据库 前10条
1 记者 蒙克;云安全成RSA 2010大会关注焦点[N];网络世界;2010年
2 记者 李山;柏林举行第27届混沌通信大会[N];科技日报;2010年
3 本报记者;密安网络:锻造信息安全之盾[N];北京日报;2010年
4 本报记者 李智鹏;向“云”要安全[N];计算机世界;2010年
5 本报记者 边歆;安全盛宴 中国风味[N];网络世界;2010年
6 ;港大研发新科技 专捉超速车辆[N];人民日报海外版;2010年
7 记者 李山;柏林举行第27届混沌通信大会[N];科技日报;2010年
8 本报记者;密安网络:锻造信息安全之盾[N];北京日报;2010年
9 本报记者 李智鹏;向“云”要安全[N];计算机世界;2010年
10 本报记者 边歆;安全盛宴 中国风味[N];网络世界;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978