基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量三角形密码体制的中心映射的结构,消除多变量三角形体制的中心映射方程组之间存在的线性关系。通过理论分析证明提出的Logistic混浊扰动三角形密码体制能抵抗线性化攻击,提高了Jonquières体制的安全性。
推荐文章
关于Fibonacci三角形和Lucas三角形的一些结论
Fibonacci数
Fibonacci三角形
Lucas数
Lucas三角形
平方数
三角形取样鉴相数字合成器锁相环中的混沌
三角形取样鉴相
数字合成器环
RC积分滤波器
低维系统
快返反射点
混沌
一种三角形内外点的快速判定方法
计算机应用
计算机图形学
三角形内外点
方向判别
基于一类分类的三角形和三角形相交测试
三角形和三角形相交测试
碰撞检测
一类分类
核函数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Logistic混沌扰动三角形密码体制
来源期刊 计算机应用与软件 学科 工学
关键词 三角形 混沌 密码 扰动 安全
年,卷(期) 2014,(9) 所属期刊栏目 安全技术
研究方向 页码范围 268-271
页数 4页 分类号 TP309
字数 3952字 语种 中文
DOI 10.3969/j.issn.1000-386x.2014.09.067
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张焕国 武汉大学计算机学院 244 4083 31.0 56.0
5 张茂胜 武汉大学计算机学院 28 29 3.0 3.0
8 孙小雁 玉林师范学院计算机科学与工程学院 24 40 3.0 5.0
15 毛少武 武汉大学计算机学院 6 33 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (11)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (9)
二级引证文献  (2)
1989(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
三角形
混沌
密码
扰动
安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导