基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对一种基于Cat映射和Lu混沌映射的图像加密方案进行密码学分析,提出三种不同的密码学攻击,即选择密文攻击,选择明文攻击和已知明文攻击.该加密方案利用Cat映射实现像素置乱,并将像素置乱后的矩阵与Lu混沌映射产生的随机矩阵进行异或运算实现图像灰度值的改变.由于该算法存在与密钥等价的等价密钥矩阵,即只要破解出等价密钥矩阵就可以恢复由该算法加密的加密图像,且等价密钥矩阵不随明文图像的改变而改变,使其难以抵抗各种攻击.仿真实验实现了对该算法的三种密码学攻击.
推荐文章
一种基于混沌经济模型的图像加密算法
图像加密
混沌经济模型
相关性分析
信息熵
基于仿射密码的并行图像加密算法
仿射密码
图像加密
像素扩散
像素混淆
并行计算
多核计算机
伪DNA密码图像加密算法研究
DNA序列
动态编码
混沌系统
图像加密
一种基于完备拉丁方的图像加密算法
图像加密
置乱变换
拉丁方
完备拉丁方
安全性分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种图像加密算法的密码学分析
来源期刊 网络新媒体技术 学科
关键词 Cat映射 Lu混沌映射 密码学分析 选择密文攻击 选择明文攻击 已知明文攻击
年,卷(期) 2015,(6) 所属期刊栏目 网络通讯与计算技术
研究方向 页码范围 37-42,54
页数 7页 分类号
字数 3667字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 叶瑞松 汕头大学数学系 56 175 7.0 10.0
2 马俊明 汕头大学数学系 4 12 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (9)
参考文献  (12)
节点文献
引证文献  (4)
同被引文献  (13)
二级引证文献  (5)
1949(1)
  • 参考文献(1)
  • 二级参考文献(0)
1989(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(3)
  • 参考文献(1)
  • 二级参考文献(2)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(4)
  • 引证文献(2)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
Cat映射
Lu混沌映射
密码学分析
选择密文攻击
选择明文攻击
已知明文攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络新媒体技术
双月刊
2095-347X
10-1055/TP
大16开
北京海淀区北四环西路21号
2-304
1980
chi
出版文献量(篇)
3082
总下载数(次)
5
论文1v1指导