基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
混沌信号具有良好的伪随机性,常被用来构造加密系统,但是人们往往忽略了混沌加密系统里面存在许多弱密钥会对加密系统的安全构成威胁.作者以一维帐篷映射为例,利用Sharkovskii定理证明了该映射具有无穷多的有限周期点,从而解释了混沌映射出现弱密钥的原因.
推荐文章
基于混沌映射密钥空间拓展的DES算法
DES算法
混沌
一次一密
密钥空间拓展
一种基于Baker映射的二维混沌图像加密
Baker映射
图像置乱
扩散变换
一种基于量子密钥与混沌映射的图像加密新方法
量子密钥
BB84协议
密钥分配
混沌映射
图像加密
一维Logistic映射混沌伪随机序列统计特性研究
一维Logistic映射
混沌
伪随机数列
反正弦与反余弦变换
统计特性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 某类一维连续混沌映射的弱密钥的研究
来源期刊 四川大学学报(自然科学版) 学科 工学
关键词 序列密码 混沌 弱密钥 周期点
年,卷(期) 2008,(3) 所属期刊栏目 研究论文
研究方向 页码范围 541-543
页数 3页 分类号 TN91
字数 2651字 语种 中文
DOI 10.3969/j.issn.0490-6756.2008.03.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡朝浪 四川大学信息安全研究所 16 164 6.0 12.0
5 杨勇 四川大学信息安全研究所 63 236 8.0 13.0
6 吴荣军 四川大学信息安全研究所 9 115 3.0 9.0
7 胡勇 四川大学信息安全研究所 91 694 14.0 24.0
8 任德斌 四川大学信息安全研究所 10 49 3.0 6.0
9 夏天 四川大学信息安全研究所 38 166 7.0 12.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (60)
参考文献  (8)
节点文献
引证文献  (1)
同被引文献  (3)
二级引证文献  (0)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(7)
  • 参考文献(0)
  • 二级参考文献(7)
1998(5)
  • 参考文献(0)
  • 二级参考文献(5)
1999(5)
  • 参考文献(0)
  • 二级参考文献(5)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(10)
  • 参考文献(1)
  • 二级参考文献(9)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(6)
  • 参考文献(2)
  • 二级参考文献(4)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(5)
  • 参考文献(4)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
序列密码
混沌
弱密钥
周期点
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
四川大学学报(自然科学版)
双月刊
0490-6756
51-1595/N
大16开
成都市九眼桥望江路29号
62-127
1955
chi
出版文献量(篇)
5772
总下载数(次)
10
总被引数(次)
25503
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导