基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率.
推荐文章
一个混沌分组密码算法的分析
混沌密码
分组密码
密码分析
分割攻击
等效密钥
基于两个离散混沌动力系统的序列密码算法
混沌动力系统
分段非线性映射
序列密码
基于混沌序列密码的网络信息加密系统
混沌
序列密码
信息加密
种子密钥
Java
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对两个基于混沌的序列密码算法的分析
来源期刊 电子学报 学科 工学
关键词 混沌序列 序列密码 分割攻击 穷举攻击 优化的分割攻击
年,卷(期) 2004,(7) 所属期刊栏目 学术论文
研究方向 页码范围 1066-1070
页数 5页 分类号 TN918
字数 8170字 语种 中文
DOI 10.3321/j.issn:0372-2112.2004.07.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 高海英 解放军信息工程大学电子技术学院 13 87 4.0 9.0
2 金晨辉 解放军信息工程大学电子技术学院 72 462 11.0 18.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (53)
参考文献  (3)
节点文献
引证文献  (46)
同被引文献  (49)
二级引证文献  (143)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(3)
  • 参考文献(1)
  • 二级参考文献(2)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(3)
  • 引证文献(3)
  • 二级引证文献(0)
2007(12)
  • 引证文献(8)
  • 二级引证文献(4)
2008(22)
  • 引证文献(9)
  • 二级引证文献(13)
2009(27)
  • 引证文献(6)
  • 二级引证文献(21)
2010(16)
  • 引证文献(4)
  • 二级引证文献(12)
2011(23)
  • 引证文献(4)
  • 二级引证文献(19)
2012(22)
  • 引证文献(5)
  • 二级引证文献(17)
2013(9)
  • 引证文献(1)
  • 二级引证文献(8)
2014(14)
  • 引证文献(1)
  • 二级引证文献(13)
2015(15)
  • 引证文献(1)
  • 二级引证文献(14)
2016(8)
  • 引证文献(1)
  • 二级引证文献(7)
2017(5)
  • 引证文献(0)
  • 二级引证文献(5)
2018(7)
  • 引证文献(1)
  • 二级引证文献(6)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
混沌序列
序列密码
分割攻击
穷举攻击
优化的分割攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
总被引数(次)
206555
论文1v1指导