作者:
原文服务方: 计算机应用研究       
摘要:
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法.分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性约为250,成功率为0.928 4.
推荐文章
一个优化的分组密码的工作模式
密码学
工作模式
可证明安全性
伪随机置换
随机分组密码算法框架及实现
分组密码算法
线性密码分析
差分密码分析
AES
基于云计算的混合超混沌分组密码方案研究
混沌密码
超混沌
云计算
MapReduce
分组密码 PRESENT算法基于MI LP的分析
PRESENT
不可能差分分析
分组密码
MILP
差分特征
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一个混沌分组密码算法的分析
来源期刊 计算机应用研究 学科
关键词 混沌密码 分组密码 密码分析 分割攻击 等效密钥
年,卷(期) 2010,(6) 所属期刊栏目 信息安全技术
研究方向 页码范围 2294-2296
页数 分类号 TN918.1|TP309.7
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2010.06.085
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张涛 解放军信息工程大学电子技术学院 37 279 9.0 15.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (39)
共引文献  (108)
参考文献  (11)
节点文献
引证文献  (2)
同被引文献  (7)
二级引证文献  (29)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(12)
  • 参考文献(1)
  • 二级参考文献(11)
1998(5)
  • 参考文献(0)
  • 二级参考文献(5)
1999(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(10)
  • 参考文献(1)
  • 二级参考文献(9)
2003(5)
  • 参考文献(1)
  • 二级参考文献(4)
2004(4)
  • 参考文献(2)
  • 二级参考文献(2)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(4)
  • 参考文献(4)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2012(6)
  • 引证文献(0)
  • 二级引证文献(6)
2013(3)
  • 引证文献(0)
  • 二级引证文献(3)
2014(6)
  • 引证文献(0)
  • 二级引证文献(6)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(5)
  • 引证文献(0)
  • 二级引证文献(5)
2017(4)
  • 引证文献(0)
  • 二级引证文献(4)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
混沌密码
分组密码
密码分析
分割攻击
等效密钥
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导