基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量三角形密码体制的中心映射的结构,消除多变量三角形体制的中心映射方程组之间存在的线性关系。通过理论分析证明提出的Logistic混浊扰动三角形密码体制能抵抗线性化攻击,提高了Jonquières体制的安全性。
推荐文章
浅析三角形全等的判定
全等三角形
判定
逆向思维
推理论证
小学数学三角形特性认识探索
小学数学
三角形
探究实践
自主学习
心--三角形的“魂”--由三角形的“心”的教学实践想到的
生活数学化
三角形心的应用
数学教学与实践
全等三角形单元教学策略浅谈
全等三角形
证明
单元
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Logistic混沌扰动三角形密码体制
来源期刊 计算机应用与软件 学科 工学
关键词 三角形 混沌 密码 扰动 安全
年,卷(期) 2014,(9) 所属期刊栏目 安全技术
研究方向 页码范围 268-271
页数 4页 分类号 TP309
字数 3952字 语种 中文
DOI 10.3969/j.issn.1000-386x.2014.09.067
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张焕国 武汉大学计算机学院 244 4083 31.0 56.0
5 张茂胜 武汉大学计算机学院 28 29 3.0 3.0
8 孙小雁 玉林师范学院计算机科学与工程学院 24 40 3.0 5.0
15 毛少武 武汉大学计算机学院 6 33 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (20)
共引文献  (11)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (9)
二级引证文献  (2)
1989(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(6)
  • 参考文献(1)
  • 二级参考文献(5)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
三角形
混沌
密码
扰动
安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导